Uploaded by vekww2

Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) - 2010

advertisement
С^ППТЕР
В. Олифер
Н. Олифер
Компьютерные
сети
Принципы, технологии, протоколы
4-е издание
РЕКОМЕНДОВАНО
МИНИСТЕРСТВОМ ОБРАЗОВАНИЯ И НАУКИ Р Ф
УЧЕБНИК
и
ДЛЯ ВУЗОВ
В. Олифер Н. Олифер
Компьютерные
сети
Принципы, технологии, протоколы
4-е издание
Рекомендовано Министерством образования и науки Российской Ф е д е р а ц и и
в качестве учебного пособия для студентов высших учебных заведений,
обучающихся по направлению « И н ф о р м а т и к а и вычислительная техника»
и по специальностям «Вычислительные машины, комплексы, системы и сети»,
«Автоматизированные машины, комплексы, системы и сети»,
«Программное обеспечение вычислительной техники
и автоматизированных систем».
[^ППТЕР*
Москва • С а н к т - П е т е р б у р г • Н и ж н и й Новгород • Воронеж
Ростов-на-Дону • Екатеринбург • С а м а р а • Новосибирск
Киев • Харьков М и н с к
2010
ББК
32.973.202Я7
УДК
004.7(075)
0-54
Рецензенты:
Кафедра «Вычислительная техника» факультета «Вычислительные машины и системы»
Московского государственного института радиотехники, электроники и автоматики
(Технического университета);
Ю. А. Григорьев, д. т. н., профессор кафедры «Системы обработки информации и управления»
Московского государственного технического университета им. Н. Э. Баумана;
Б. Ф. Прижуков, к. т. н., заместитель начальника ИВЦ ОАО «Московский междугородный
и международный телефон»
Олифер В. Г., Олифер Н. А.
0 - 5 4 Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов.
4-е изд. — СПб.: Питер, 2010. — 944 е.: ил.
ISBN 978-5-49807-389-7
Новое издание одного из лучших российских учебников по сетевым технологиям можно считать
юбилейным. Прошло ровно 10 лет с момента первой публикации книги «Компьютерные сети.
Принципы, технологии, протоколы». За это время книга приобрела широкую популярность в России, была издана на английском, испанском, португальском и китайском языках, и с каждым новым изданием она существенно обновлялась. Не стало исключением и это, четвертое издание,
в котором появилось много новых разделов, посвященных самым актуальным направлениям сетевых технологий.
Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели
бы получить базовые знания о принципах построения компьютерных сетей, понять особенности
традиционных и перспективных технологий локальных и глобальных сетей, изучить способы
создания крупных составных сетей и управления такими сетями.
Рекомендовано Министерством образования и науки Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальностям «Вычислительные машины, комплексы,
системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное
обеспечение вычислительной техники и автоматизированных систем».
ББК
32.973.202Я7
УДК
004.7(075)
Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.
Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как
надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не
может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за
возможные ошибки, связанные с использованием книги.
ISBN 978-5-49807-389-7
©ООО «Лидер», 2010
Оглавление
От авторов
17
Для кого эта книга
Изменения в четвертом издании
Структура книги
Веб-сайт поддержки книги
Благодарности
17
18
19
21
22
ЧАСТЬ I. ОСНОВЫ СЕТЕЙ ПЕРЕДАЧИ ДАННЫХ
Глава 1. Эволюция компьютерных сетей
24
Два корня компьютерных сетей
Вычислительная и телекоммуникационная технологии
Системы пакетной обработки
Многотерминальные системы — прообраз сети
Первые компьютерные сети
Первые глобальные сети
Первые локальные сети
Конвергенция сетей
Сближение локальных и глобальных сетей
Конвергенция компьютерных и телекоммуникационных сетей
Выводы
Вопросы и задания
25
25
25
26
28
28
30
33
33
35
37
37
Глава 2. Общие принципы построения сетей
39
Простейшая сеть из двух компьютеров
Совместное использование ресурсов
Сетевые интерфейсы
Связь компьютера с периферийным устройством
Обмен данными между двумя компьютерами
Доступ к ПУ через сеть
Сетевое программное обеспечение
Сетевые службы и сервисы
Сетевая операционная система
Сетевые приложения
Физическая передача данных по линиям связи
Кодирование
Характеристики физических каналов
Проблемы связи нескольких компьютеров
Топология физических связей
Адресация узлов сети
Коммутация
40
40
40
42
43
44
44
45
47
49
52
52
54
j . . . 55
55
59
62
Оглавление^4
Обобщенная задача коммутации
Определение информационных потоков
Маршрутизация
Продвижение данных
Мультиплексирование и демультиплексирование
Разделяемая среда передачи данных
Типы коммутации
Выводы
Вопросы и задания
62
63
64
67
69
70
73
Глава 3. Коммутация каналов и пакетов
77
74
75
Коммутация каналов
Элементарный канал
Составной канал
Неэффективность при передаче пульсирующего трафика
Коммутация пакетов
Буферизация пакетов
Дейтаграммная передача
Передача с установлением логического соединения
Передача с установлением виртуального канала
Сравнение сетей с коммутацией пакетов и каналов
Транспортная аналогия для сетей с коммутацией пакетов и каналов
Количественное сравнение задержек
Ethernet — пример стандартной технологии с коммутацией пакетов
Выводы
Вопросы и задания
78
78
80
84
85
88
89
91
93
95
95
96
103
105
106
Глава 4. Архитектура и стандартизация сетей
108
Декомпозиция задачи сетевого взаимодействия
Многоуровневый подход
Протокол и стек протоколов
Модель OSI
Общая характеристика модели OSI
Физический уровень
Канальный уровень
Сетевой уровень
Транспортный уровень
Сеансовый уровень
Уровень представления
Прикладной уровень
Модель OSI и сети с коммутацией каналов
Стандартизация сетей
Понятие открытой системы
Источники стандартов
Стандартизация Интернета
Стандартные стеки коммуникационных протоколов
Соответствие популярных стеков протоколов модели OSI
Информационные и транспортные услуги
Распределение протоколов по элементам сети
Вспомогательные протоколы транспортной системы
Выводы
Вопросы и задания
109
109
112
113
113
116
116
118
121
122
122
123
123
124
124
125
126
126
130
131
132
134
136
136
Глава 5. Примеры сетей
138
Классификация компьютерных сетей
Классификация компьютерных сетей в технологическом аспекте
Другие аспекты классификации компьютерных сетей
139
139
141
Оглавление
^
5
Обобщенная структура телекоммуникационной сети
Сеть доступа
Магистральная сеть
Информационные центры
Сети операторов связи
Услуги
Клиенты
Инфраструктура
Территория покрытия
Взаимоотношения между операторами связи различного типа
Корпоративные сети
Сети отделов
Сети зданий и кампусов
Сети масштаба предприятия
Интернет
Уникальность Интернета
Структура Интернета
Классификация провайдеров Интернета по видам оказываемых услуг
Выводы
Вопросы и задания
143
143
144
144
145
146
147
148
149
150
151
151
153
154
156
157
158
159
160
160
Глава 6. Сетевые характеристики
162
Типы характеристик
Субъективные оценки качества
. Характеристики и требования к сети
Временная шкала
Соглашение об уровне обслуживания
Производительность
Идеальная сеть
Статистические оценки характеристик сети
Активные и пассивные измерения в сети
Характеристики задержек пакетов
Характеристики скорости передачи
Надежность
Характеристики потерь пакетов
Доступность и отказоустойчивость
Характеристики сети поставщика услуг
Расширяемость и масштабируемость
Управляемость
Совместимость
Выводы
Вопросы и задания
163
163
163
164
165
165
165
168
171
174
177
179
179
179
180
180
181
182
182
183
Глава 7. Методы обеспечения качества обслуживания
Обзор методов обеспечения качества обслуживания
Приложения и качество обслуживания
Предсказуемость скорости передачи данных
Чувствительность трафика к задержкам пакетов
Чувствительность трафика к потерям и искажениям пакетов
Классы приложений
Анализ очередей
Модель М/М/1
Очереди и различные классы трафика
Техника управления очередями
Очередь FIFO
Приоритетное обслуживание
Взвешенные очереди
Комбинированные алгоритмы обслуживания очередей
184
185
187
187
188
189
190
191
191
195
197
197
197
200
202
6
Механизмы кондиционирования трафика
Классификация трафика
Профилирование
Формирование трафика
Обратная связь
Назначение
Участники обратной связи
Информация обратной связи
Резервирование ресурсов
Резервирование ресурсов и контроль допуска
Обеспечение заданного уровня задержек
Инжиниринг трафика
Недостатки традиционных методов маршрутизации
Методы инжиниринга трафика
Инжиниринг трафика различных классов
Работа в недогруженном режиме
Выводы
Вопросы и задания
Оглавление^6
202
203
203
204
205
205
206
208
209
209
214
215
216
217
220
221
223
224
ЧАСТЬ II. ТЕХНОЛОГИИ ФИЗИЧЕСКОГО УРОВНЯ
Глава 8. Линии связи
2 2 8
Классификация линий связи
Первичные сети, линии и каналы связи
Физическая среда передачи данных
Аппаратура передачи данных
Характеристики линий связи
Спектральный анализ сигналов на линиях связи
Затухание и волновое сопротивление
Помехоустойчивость и достоверность
Полоса пропускания и пропускная способность
Биты и боды
ч
Соотношение полосы пропускания и пропускной способности
Типы кабелей
Экранированная и неэкранированная витая пара
,
Коаксиальный кабель
Волоконно-оптический кабель
Структурированная кабельная система зданий
229
229
230
Выводы
I f
232
233
233
235
23
9
242
244
24
6
247
247
24
^
252
Вопросы и задания
Глава 9. Кодирование и мультиплексирование данных
«ГС
257
Модуляция
Модуляция при передаче аналоговых сигналов
Модуляция при передаче дискретных сигналов
Комбинированные методы модуляции
Дискретизация аналоговых сигналов
Методы кодирования
Выбор способа кодирования
Потенциальный код
Биполярное кодирование AMI
Потенциальный код NRZI
Биполярный импульсный код
Манчестерский код
Потенциальный код
^
^
Оглавление
^
7
Избыточный код 4В/5В
Скремблирование
Компрессия данных
Обнаружение и коррекция ошибок
Методы обнаружения ошибок
Методы коррекции ошибок
Мультиплексирование и коммутация
Коммутация каналов на основе методов FDM и WDM
Коммутация каналов на основе метода TDM
Дуплексный режим работы канала
Выводы
Вопросы и задания
268
269
272
274
274
275
276
276
278
280
281
282
Глава 10. Беспроводная передача данных
284
Беспроводная среда передачи
Преимущества беспроводных коммуникаций
Беспроводная линия связи
Диапазоны электромагнитного спектра
Распространение электромагнитных волн
Лицензирование
Беспроводные системы
Двухточечная связь
Связь одного источника и нескольких приемников
Связь нескольких источников и нескольких приемников
Типы спутниковых систем
Геостационарный спутник
Средне- и низкоорбитальные спутники
Технология широкополосного сигнала
Расширение спектра скачкообразной перестройкой частоты
Прямое последовательное расширение спектра
Множественный доступ с кодовым разделением
Выводы
Вопросы и задания
285
285
286
287
288
290
292
292
293
295
296
298
300
302
302
305
306
308
308
Глава 11. Первичные сети
310
Сети PDH
Иерархия скоростей
Методы мультиплексирования
Синхронизация сетей PDH
Ограничения технологии PDH
Сети SONET/SDH
Иерархия скоростей и методы мультиплексирования
Типы оборудования
Стек протоколов
Кадры STM-N
Типовые топологии
Методы обеспечения живучести сети
Новое поколение протоколов SDH
Сети DWDM
Принципы работы
Волоконно-оптические усилители
Типовые топологии
Оптические мультиплексоры ввода-вывода
Оптические кросс-коннекторы
311
31'.
312
314
315
316
317
319
320
322
324
325
331
333
334
335
336
339
340
Оглавление^8
Сети OTN
Причины и цели создания
Иерархия скоростей
Стек протоколов OTN
Кадр OTN
Выравнивание скоростей
Мультиплексирование блоков
Коррекция ошибок
Выводы
Вопросы и задания
341
341
342
343
344
345
346
346
347
348
ЧАСТЬ III. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ
Глава 12. Технологии локальных сетей на разделяемой среде
353
Общая характеристика протоколов локальных сетей на разделяемой среде
Стандартная топология и разделяемая среда
Стандартизация протоколов локальных сетей
Ethernet со скоростью 10 Мбит/с на разделяемой среде
МАС-адреса
Форматы кадров технологии Ethernet
Доступ к среде и передача данных
Возникновение коллизии
Время оборота и распознавание коллизий
Спецификации физической среды
Максимальная производительность сети Ethernet
Технологии Token Ring и FDDI
Беспроводные локальные сети IEEE 802.11
Проблемы и области применения беспроводных локальных сетей
Топологии локальных сетей стандарта 802.11
Стек протоколов IEEE 802.11
Распределенный режим доступа DCF
Централизованный режим доступа PCF
Безопасность
Физические уровни стандарта 802.11
Персональные сети и технология Bluetooth
Особенности персональных сетей
Архитектура Bluetooth
Стек протоколов Bluetooth
Кадры Bluetooth
Поиск и стыковка устройств Bluetooth
Пример обмена данными в пикосети
Новые свойства Bluetooth
Выводы
Вопросы и задания
354
354
356
360
360
361
362
364
365
366
370
372
375
375
378
380
380
383
384
385
389
389
390
392
394
395
396
398
398
399
Глава 13. Коммутируемые сети Ethernet
4 0 2
Мост как предшественник и функциональный аналог коммутатора
Логическая структуризация сетей и мосты
Алгоритм прозрачного моста IEEE 802.1D
Топологические ограничения при применении мостов в локальных сетях
Коммутаторы
Параллельная коммутация
Дуплексный режим работы
Неблокирующие коммутаторы
403
403
407
411
413
41
3
417
4
19
Оглавление
^
9
Борьба с перегрузками
Характеристики производительности коммутаторов
Скоростные версии Ethernet
Fast Ethernet
Gigabit Ethernet
10G Ethernet
Архитектура коммутаторов
Конструктивное исполнение коммутаторов
Выводы
Вопросы и задания
420
424
426
427
431
436
438
442
445
446
Глава 14. Интеллектуальные функции коммутаторов
448
Алгоритм покрывающего дерева
Классическая версия STP
Версия RSTP
Агрегирование линий связи в локальных сетях
Транки и логические каналы
Борьба с «размножением» пакетов
Выбор порта
Фильтрация трафика
Виртуальные локальные сети
Назначение виртуальных сетей
Создание виртуальных сетей на базе одного коммутатора
Создание виртуальных сетей на базе нескольких коммутаторов
Альтернативные маршруты в виртуальных локальных сетях
Качество обслуживания в виртуальных сетях
Ограничения коммутаторов
Выводы
Вопросы и задания
449
449
456
459
459
460
462
464
467
468
469
470
474
475
478
479
479
ЧАСТЬ IV. СЕТИ TCP/IP
Глава 15. Адресация в стеке протоколов TCP/IP
482
Стек протоколов TCP/IP
Типы адресов стека TCP/IP
Локальные адреса
Сетевые IP-адреса
Доменные имена
Формат IP-адреса
Классы IP-адресов
Особые IP-адреса
Использование масок при IP-адресации
Порядок назначения IP-адресов
Назначение адресов автономной сети
Централизованное распределение адресов
Адресация и технология CIDR
Отображение IP-адресов на локальные адреса
Протокол разрешения адресов
Протокол Proxy-ARP
Система DNS
Плоские символьные имена
Иерархические символьные имена
Схема работы DNS
Обратная зона
483
486
486
487
488
488
489
490
492
493
493
494
494
496
497
501
502
502
503
505
507
Оглавление^10
Протокол DHCP
Режимы DHCP
Алгоритм динамического назначения адресов
Выводы
Вопросы и задания
508
508
510
512
512
Глава 16. Протокол межсетевого взаимодействия
514
Формат IP-пакета
Схема IP-маршрутизации
Упрощенная таблица маршрутизации
Таблицы маршрутизации конечных узлов
Просмотр таблиц маршрутизации без масок
Примеры таблиц маршрутизации разных форматов
Источники и типы записей в таблице маршрутизации
Пример IP-маршрутизации без масок
Маршрутизация с использованием масок
Структуризация сети масками одинаковой длины
Просмотр таблиц маршрутизации с учетом масок
Использование масок переменной длины
Перекрытие адресных пространств
CIDR
Фрагментация IP-пакетов
Параметры фрагментации
Механизм фрагментации
Выводы
Вопросы и задания
515
517
519
521
522
523
527
528
533
534
536
538
541
544
547
547
548
550
551
Глава 17. Базовые протоколы TCP/IP
553
Протоколы транспортного уровня TCP и UDP
Порты и сокеты
Протокол UDP и UDP-дейтаграммы
Протокол TCP и TCP-сегменты
Логические соединения — основа надежности TCP
Повторная передача и скользящее окно
Реализация метода скользящего окна в протоколе TCP
Управление потоком
Общие свойства и классификация протоколов маршрутизации
Протокол RIP
Построение таблицы маршрутизации
Адаптация маршрутизаторов RIP к изменениям состояния сети
Пример зацикливания пакетов
Методы борьбы с ложными маршрутами в протоколе RIP
Протокол OSPF
Два этапа построения таблицы маршрутизации
Метрики
Маршрутизация в неоднородных сетях
Взаимодействие протоколов маршрутизации
Внутренние и внешние шлюзовые протоколы
Протокол BGP
Протокол ICMP
Утилита traceroute
Утилита ping
Выводы
Вопросы и задания
554
554
557
558
560
564
567
570
572
575
575
578
580
581
582
583
584
585
585
586
588
591
593
596
597
598
11
Оглавление
^
Глава 18. Дополнительные функции маршрутизаторов IP-сетей
599
Фильтрация
Фильтрация пользовательского трафика
Фильтрация маршрутных объявлений
Стандарты QoS в IP-сетях
Модели качества обслуживания IntServ и DiffServ
Алгоритм ведра маркеров
Случайное раннее обнаружение
Интегрированное обслуживание и протокол RSVP
Дифференцированное обслуживание
Трансляция сетевых адресов
Причины подмены адресов
Традиционная технология NAT
Базовая трансляция сетевых адресов
Трансляция сетевых адресов и портов
Групповое вещание
Стандартная модель группового вещания IP
Адреса группового вещания
Основные типы протоколов группового вещания
Протокол IGMP
Принципы маршрутизации трафика группового вещания
Протокол DVMRP
Протокол MOSPF
Протокол PIM-SM
IPv6 как развитие стека TCP/IP
Система адресации протокола IPv6
Снижение нагрузки на маршрутизаторы
Переход на версию IPv6
Маршрутизаторы
Функции маршрутизаторов
Классификация маршрутизаторов по областям применения
Выводы
Вопросы и задания
600
600
603
603
604
605
607
608
611
616
616
616
618
619
621
622
626
627
627
630
632
635
635
640
641
644
647
648
648
651
657
657
ЧАСТЬ V. ТЕХНОЛОГИИ ГЛОБАЛЬНЫХ СЕТЕЙ
Глава 19. Транспортные услуги и технологии глобальных сетей
661
Базовые понятия
Типы публичных услуг сетей операторов связи
Многослойная сеть оператора связи
Технология Frame Relay
История стандарта
Техника продвижения кадров
Гарантии пропускной способности
Технология ATM
Ячейки ATM
Виртуальные каналы ATM
Категории услуг ATM
Виртуальные частные сети
IP в глобальных сетях
Чистая IP-сеть
Протокол HDLC
Протокол РРР
Использование выделенных линий IP-маршрутизаторами
Работа IP-сети поверх сети ATM
662
662
666
672
672
672
675
678
678
680
681
682
689
689
690
690
692
693
Оглавление^12
Выводы
Вопросы и задания
695
696
Глава 20. Технология MPLS
698
Базовые принципы и механизмы MPLS
Совмещение коммутации и маршрутизации в одном устройстве
Пути коммутации по меткам
Заголовок MPLS и технологии канального уровня
Стек меток
Протокол LDP
Мониторинг состояния путей LSP
Тестирование путей LSP
Трассировка путей LSP
Протокол двунаправленного обнаружения ошибок продвижения
Инжиниринг трафика в MPLS
Отказоустойчивость путей MPLS
Общая характеристика
Использование иерархии меток для быстрой защиты
Выводы
Вопросы и задания
699
699
702
704
706
709
714
715
716
717
717
722
722
723
724
725
Глава 21. Ethernet операторского класса
727
Обзор версий Ethernet операторского класса
Движущие силы экспансии Ethernet
Разные «лица» Ethernet
Стандартизация Ethernet как услуги
Технология EoMPLS
Псевдоканалы
Услуги VPWS
Услуги VPLS
Ethernet поверх Ethernet
Области улучшений Ethernet
Функции эксплуатации, администрирования и обслуживания в Ethernet
Мосты провайдера
t
Магистральные мосты провайдера
Магистральные мосты провайдера с поддержкой инжиниринга трафика
Выводы
Вопросы и задания
728
728
729
731
733
733
737
739
741
741
743
746
748
753
756
757
Глава 22. Удаленный доступ
759
Схемы удаленного доступа
Типы клиентов и абонентских окончаний
Мультиплексирование информации на абонентском окончании
Режим удаленного узла
Режим удаленного управления и протокол telnet
Коммутируемый аналоговый доступ
Принцип работы телефонной сети
Удаленный доступ через телефонную сеть
Модемы
v
Коммутируемый доступ через сеть ISDN
Назначение и структура ISDN
Интерфейсы BRI и PRI
Стек протоколов ISDN
Использование сети ISDN для передачи данных
Технология ADSL
760
761
763
765
767
768
769
771
772
775
775
777
779
781
784
Оглавление
^ 3
Доступ через сети CATV
Беспроводной доступ
Выводы
Вопросы и задания
787
Глава 23. Сетевые службы
794
Электронная почта
Электронные сообщения
Протокол SMTP
Непосредственное взаимодействие клиента и сервера
Схема с выделенным почтовым сервером
Схема с двумя почтовыми серверами-посредниками
Протоколы РОРЗ и IMAP
Веб-служба
Веб- и HTML-страницы
Веб-клиент и веб-сервер
Протокол HTTP
Формат HTTP-сообщений
Динамические веб-страницы
IP-телефония
Ранняя IP-телефония
Стандарты Н.323
Стандарты на основе протокола SIP
Связь телефонных сетей через Интернет
Новое поколение сетей IP-телефонии
Распределенные шлюзы и программные коммутаторы
Новые услуги
Интеграция систем адресации Е. 164 и DNS на основе ENUM
Протокол передачи файлов
Основные модули службы FTP
Управляющий сеанс и сеанс передачи данных
Команды взаимодействия FTP-клиента с FTP-сервером
Сетевое управление в IP-сетях
Функции систем управления
Архитектуры систем управления сетями
Выводы
Вопросы и задания
795
795
795
796
797
799
800
801
802
803
803
805
806
807
808
808
809
811
813
814
816
817
818
819
819
820
820
821
821
823
826
827
Глава 24. Сетевая безопасность
828
Основные понятия информационной безопасности
Определение безопасной системы
Угроза, атака, риск
Типы и примеры атак
Атаки отказа в обслуживании
Перехват и перенаправление трафика
Внедрение в компьютеры вредоносных программ
Троянские программы
Сетевые черви
Вирусы
Шпионские программы
Спам
Методы обеспечения информационной безопасности
Классификация методов защиты
Политика безопасности
829
829
830
831
831
833
837
837
838
842
844
844
845
845
846
792
14
Шифрование
Симметричные алгоритмы шифрования
Алгоритм DES
Несимметричные алгоритмы шифрования
Алгоритм RSA
Односторонние функции шифрования
Аутентификация, авторизации, аудит
Понятие аутентификации
Авторизация доступа
Аудит
Строгая аутентификация на основе многоразового пароля в протоколе CHAP
Аутентификация на основе одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Антивирусная защита
Сканирование сигнатур
Метод контроля целостности
Сканирование подозрительных команд
Отслеживание поведения программ
Сетевые экраны
Типы сетевых экранов разных уровней
Реализация
Архитектура
Прокси-серверы
Функции прокси-сервера
Прокси-серверы прикладного уровня и уровня соединений
«Проксификация» приложений
Системы обнаружения вторжений
Протоколы защищенного канала. IPsec
Иерархия технологий защищенного канала
Распределение функций между протоколами IPSec
Безопасная ассоциация
Транспортный и туннельный режимы
Протокол АН
Протокол ESP
Базы данных SAD И SPD
Сети VPN на основе шифрования
Выводы
Вопросы и задания
Ответы на вопросы
Рекомендуемая и использованная литература
Алфавитный указатель
Оглавление^14
847
848
849
850
853
854
856
856
858
859
860
861
863
869
871
872
873
874
. . . . . . 874
875
878
879
880
882
882
885
886
887
887
889
890
891
893
895
896
898
900
902
903
905
вЛ7
Q4Q
Посвящаем нашей дочери Анне
От авторов
Эта книга является результатом многолетнего опыта преподавания авторами курсов
сетевой тематики в аудиториях государственных вузов, коммерческих учебных центров,
а также учебных центров предприятий и корпораций.
Основу книги составили материалы курсов «Проблемы построения корпоративных сетей», «Основы сетевых технологий», «Организация удаленного доступа», «Сети TCP/IP»,
«Стратегическое планирование сетей масштаба предприятия» и ряда других. Эти материалы прошли успешную проверку в бескомпромиссной и сложной аудитории, состоящей
из слушателей с существенно разным уровнем подготовки и кругом профессиональных
интересов. Среди них были студенты и аспиранты вузов, сетевые администраторы и интеграторы, начальники отделов автоматизации и преподаватели. Учитывая специфику аудитории, курсы лекций строились так, чтобы начинающий получил основу для дальнейшего
изучения, а специалист систематизировал и актуализировал свои знания. В соответствии
с такими же принципами написана и эта книга — она является фундаментальным курсом
по компьютерным сетям, который сочетает широту охвата основных областей, проблем
и технологий этой быстро развивающейся области знаний с основательным рассмотрением
деталей каждой технологии и особенностей оборудования.
Для кого эта книга
Книга предназначена для студентов, аспирантов и технических специалистов, которые
хотят получить базовые знания о принципах построения компьютерных сетей, понять
особенности традиционных и перспективных технологий локальных и глобальных сетей,
изучить способы создания крупных составных сетей и управления такими сетями.
Книга будет полезна начинающим специалистам в области сетевых технологий, которые
имеют только общие представления о работе сетей из опыта общения с персональными
компьютерами и Интернетом, но хотели бы получить фундаментальные знания, позволяющие продолжить изучение сетей самостоятельно.
Сложившимся сетевым специалистам книга может помочь в знакомстве с теми технологиями, с которыми им не приходилось сталкиваться в практической работе, систематизировать
18
От авторов
имеющиеся знания, стать справочником, позволяющим найти описание конкретного протокола, формата кадра и т. п. Кроме того, книга дает необходимую теоретическую основу
для подготовки к сертификационным экзаменам таких компаний, как Cisco CCNA, CCNP,
CCDP и CCIP.
Студенты высших учебных заведений, обучающиеся по направлению «220000. Информатика и вычислительная техника» и по специальностям «Вычислительные машины,
комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети»,
«Программное обеспечение вычислительной техники и автоматизированных систем»,
могут использовать книгу в качестве рекомендованного Министерством образования
Российской Федерации учебного пособия.
Изменения в четвертом издании
Прошло ровно 10 лет со времени публикации первого издания этой книги. И с каждым
новым изданием она существенно обновлялась. Не стало исключением и это, четвертое,
издание. Одни разделы претерпели значительные изменения, а другие, которые потеряли
свою актуальность и стали интересны лишь узкому кругу специалистов, были вовсе исключены из книги и перенесены на веб-сайт поддержки этой книги.
И, конечно, в книге появилось много нового. Так, в книге появилось три новые главы.
• Глава 21, «Ethernet операторского класса». Технология, давшая название этой главе,
известная также как Carrier Ethernet, появилась совсем недавно, но ее популярность
быстро растет. Выход Ethermet за пределы локальных сетей является знаковым событием, обещающим новые возможности как для пользователей, так и для провайдеров.
В этой главе рассматриваются две основные ветви данной технологии: на базе MPLS
и на базе усовершенствованной версии Ethernet.
•
Глава 23, «Сетевые службы». В ответ на пожелания многих наших читателей мы расширили освещение сетевых средств прикладного уровня, добавив описания таких служб,
как электронная почта, W W W и 1Р-телефония.
•
Глава 24, «Сетевая безопасность». Появление этой главы отражает всевозрастающую
обеспокоенность интернет-сообщества проблемами информационной защиты. В этой
главе приведены описания различных угроз безопасности компьютерных сетей, связанных с внедрением вредоносных программ (вирусов, червей, троянских и шпионских
программ), DoS-атаками, ответвлением трафика. Также рассматриваются методы
и средства предупреждения и обнаружения атак: шифрование, аутентификация, авторизация, антивирусная защита, сетевые экраны, прокси-серверы, протоколы защищенного
канала и виртуальные частные сети на основе шифрования.
Помимо отдельных глав в книге появилось несколько новых разделов.
В главу 7 добавлен раздел «Работа в недогруженном режиме». В нем описывается широко
распространенная практика обеспечения временных характеристик передачи пакетов за
счет поддержания избыточной пропускной способности.
В главу 11, посвященную первичным сетям, добавлено описание технологии оптических
транспортных сетей (OTN), которая обеспечивает мультиплексирование и коммутацию
высокоскоростных потоков данных в волновых каналах DWDM. В эту главу включено
также описание новых функций технологии SDH, направленных на более эффективную
Структура книги
19
передачу трафика компьютерных сетей, таких как виртуальная конкатенация (VCAT), схема динамического изменения пропускной способности линии (LCAS) и общая процедура
инкапсуляции данных (GFP).
Важным дополнением главы 18 стал раздел «Групповое вещание», освещающий очень
перспективное направление в развитии технологии TCP/IP. Групповое вещание лежит
в основе бурно развивающихся широковещательных сервисов Интернета, таких как
IP-телевидение, аудиовещание, видеоконференции.
Переработанный и дополненный материал о технологии MPLS, которая утвердила себя
, в качестве надежного фундамента для построения разнообразных транспортных сервисов,
выделен в отдельную главу (главу 20).
И наконец, были исправлены мелкие ошибки и опечатки в тексте и рисунках, замеченные
читателями и самими авторами.
Структура книги
Книга состоит из 24 глав, объединенных в 5 частей.
В первой части, «Основы сетей передачи данных», состоящей из 7 глав, описаны основные
принципы и архитектурные решения, которые лежат в основе всех современных сетевых
технологий, рассматриваемых в последующих частях книги. В главе 1, рассказывающей
об эволюции компьютерных сетей, особый акцент делается на конвергенции разных видов
телекоммуникационных сетей. В главе 2 даются фундаментальные понятия коммутации,
мультиплексирования, маршрутизации, адресации и архитектуры сетей. В следующей,
третьей, главе обсуждаются два основных подхода к коммутации — коммутация каналов
и пакетов. Глава 4 фокусируется на иерархической организации сетей и семиуровневой
модели OSI. В главе 5 приводится классификация компьютерных сетей, в ней читатель
найдет также описание основных типов сетей: сетей операторов связи, корпоративных сетей и глобальной сети Интернет. Завершают первую часть книги главы 7 и 8, относящиеся
к анализу работы сети.
Вторая часть, «Технологии физического уровня», состоит из четырех глав, из которых
первые две носят вспомогательный характер. В них описываются различные типы линий связи, детально излагаются современные методы передачи дискретной информации
в сетях. Наличие этого материала в учебнике дает возможность читателю, не тратя время
на просмотр большого количества литературы, получить необходимый минимум знаний
в таких областях, как теория информации, спектральный анализ, физическое и логическое
кодирование данных, обнаружение и коррекция ошибок. Глава 10 посвящена беспроводной
передаче данных, которая приобретает все большую популярность. Высокий уровень помех и сложные пути распространения волн требуют применения в беспроводных каналах
особых способов кодирования и передачи сигналов. В главе 11 изучаются технологии
PDH, SDH/SONET, DWDM и OTN, создающие инфраструктуру физических каналов для
глобальных телекоммуникационных сетей. На основе каналов, образованных первичными
сетями, работают наложенные компьютерные и телефонные сети.
Третья часть, «Локальные вычислительные сети», включает три главы. В главе 12 рассматриваются технологии локальных сетей на разделяемой среде: основное внимание
уделено классическим вариантам Ethernet со скоростью 10 Мбит/с на коаксиале и витой
20
От авторов
паре; также здесь кратко рассмотрены принципы работы основных соперников Ethernet
в 80-е и 90-е годы — технологий Token Ring и FDDI. Приводится описание двух наиболее
популярных беспроводных технологий локальных сетей — IEEE 802.11 (LAN) и Bluetooth
(PAN). Глава 13 посвящена коммутируемым локальным сетям. В ней рассматриваются
основные принципы работы таких сетей: алгоритм функционирования коммутатора локальной сети, дуплексные версии протоколов локальных сетей, особенности реализации
коммутаторов локальных сетей. В главе 14 изучаются расширенные возможности коммутируемых локальных сетей этого типа: резервные связи на основе алгоритма покрывающего
дерева, агрегирование каналов, а также техника виртуальных локальных сетей, позволяющая быстро и эффективно выполнять логическую структуризацию сети.
Следуя логике, диктуемой моделью OSI, вслед за частями, в которых были рассмотрены
технологии физического и канального уровней, четвертую часть, «Сети TCP/IP», мы
посвящаем средствам сетевого уровня, то есть средствам, которые обеспечивают возможность объединения множества сетей в единую сеть. Учитывая, что бесспорным лидером
среди протоколов сетевого уровня является протокол IP, ему в книге уделяется основное
внимание. В главе 15 описываются различные аспекты IP-адресации: способы отображения
локальных, сетевых и символьных адресов, использование масок и современных методов
агрегирования IP-адресов, а также способы автоматического конфигурирования 1Р-узлов.
В главе 16 детально рассмотрена работа протокола IP по продвижению и фрагментации
пакетов, изучается общий формат таблицы маршрутизации и примеры ее частных реализаций в программных и аппаратных маршрутизаторах различных типов. При обсуждении
особенностей новой версии IPv6 подробно обсуждается схема модернизации адресации,
а также изменение формата заголовка IP. Глава 17 начинается с изучения протоколов
TCP и UDP, исполняющих посредническую роль между приложениями и транспортной
инфраструктурой сети. Далее подробно описываются протоколы маршрутизации RIP,
OSPF и BGP, анализируются области применимости этих протоколов и возможности их
комбинирования. Завершает главу рассмотрение протокола ICMP, являющегося средством
оповещения отправителя о причинах недоставки его пакетов адресату. В главе 18 содержится описание тех функций маршрутизаторов, которые хотя и фигурируют в названии
главы как «дополнительные», но без которых трудно представить существование современных компьютерных сетей. К таким функциям относятся трансляция сетевых адресов,
фильтрация трафика, поддержка QoS, IPv6 и группового вещания. В завершении этой
главы приводится классификация маршрутизаторов на основе их внутренней организации
и областей использования. Всестороннее изучение в этой части протоколов стека T C P / I P
придает ей самостоятельное значение введения в IP-сети.
Пятая часть, «Технологии глобальных сетей», состоит из шести глав. В главе 19 анализируются три основных типа транспортных услуг, предоставляемых операторами связи:
доступ в Интернет, виртуальные частные сети и услуги выделенных каналов. Кроме того,
в этой главе рассматривается многоуровневая структура сети оператора связи, включающая
уровни первичной сети, канального уровня и уровня IP. Также дается обзор технологий
Frame Relay и ATM. Глава 20 посвящена основным принципам и базовым элементам технологии MPLS, таким как протокол LDP, многоуровневая организация соединений, механизмы защиты соединений и тестирования их состояния. В главе 21 описаны различные
варианты технологий, объединенных под общим названием Ethernet операторского класса
(Carrier Ethernet). В главе 22 рассматриваются схемы и технологии удаленного доступа.
Наиболее эффективными являются технологии, в которых используется существующая
кабельная инфраструктура (например, линии ADSL, работающие на абонентских окон-
Веб-сайт поддержки книги
i
21
чаниях телефонной сети) или кабельные модемы, опирающиеся на системы кабельного
телевидения. Альтернативным решением является беспроводной доступ, как мобильный,
так и фиксированный. Прикладные службы глобальных сетей рассматриваются в главе 23. Именно информационные службы, такие как электронная почта и WWW, сделали
в свое время Интернет столь популярным. И сегодня популярность Интернета растет
благодаря появлению новых сервисов, среди которых в первую очередь нужно отметить
IP-телефонию и видеоконференции. Часть, а вместе с ней и книга, завершается главой 24,
посвященной сетевой безопасности. Уязвимость Интернета является оборотной стороной
его открытости, так как в Интернете каждый может не только общаться с каждым, но
и атаковать каждого. Вирусы, черви, распределенные атаки и, наконец, спам — все это, к сожалению, ежедневно мешает «жителям» Интернета нормально жить и работать. В главе 24
анализируются основные типы угроз, присущих глобальным сетям, и изучаются базовые
механизмы и технологии защиты от этих угроз.
Авторы стремились сделать работу читателя с книгой максимально эффективной. Подробный индексный указатель позволяет быстро найти интересующий материал по одному из
многочисленных терминов, используемых в сетевой индустрии. Каждая глава завершается
выводами, которые призваны сконцентрировать внимание читателя на основных идеях,
темах и терминах главы, помогая ему не упустить из виду главное за обилием, хотя и полезных, но частных фактов и деталей. В конце каждой главы помещены вопросы и упражнения для проверки степени усвоения основных концепций, а в отдельных случаях и для
углубления понимания некоторых идей.
Веб-сайт поддержки книги
Дополнительную информацию по этой и другим книгам авторов читатели могут найти
на сайте www.olifer.co.uk. В данный момент на сайте размещены следующие материалы,
относящиеся к этому изданию книги:
• Дополнительные разделы, ссылки на которые помещены в тексте книги.
• Все иллюстрации из книги.
• Дополнительные вопросы и задания, а также ответы на них.
• Презентации в форматах Power Point и HTML последовательно по всем главам
книги.
• Путеводитель по книге (road шар) призван помочь преподавателю при создании учебных курсов на базе этой книги, таких, например, как «Беспроводные системы», «Введение в 1Р», «Качество обслуживания», «Удаленный доступ» и т. п. В этом путеводителе
авторы перечисляют последовательность глав (маршрут), в которых содержится соответствующий материал, и по мере необходимости дают методические советы.
•
Дополнительные примеры (case studies) могут быть использованы как темы для курсовых проектов.
• Информационные ресурсы Интернета связаны с темами книги.
• И наконец, мнения, замечания и вопросы читателей, замеченные опечатки и ошибки.
Мы с благодарностью примем ваши отзывы по адресу victor@olifer.co.uk и natalia@olifer.co.uk.
22
От авторов
Благодарности
Мы благодарим наших читателей за их многочисленные пожелания, вопросы и замечания.
Мы признательны также всем сотрудникам издательства «Питер», которые принимали
участие в создании этой книги. Особая благодарность президенту издательства «Питер»
Вадиму Усманову, руководителю проектной группы «Компьютерная литература» Андрею
Сандрыкину, ведущему специалисту этой группы Андрею Юрченко и нашему неизменному
литературному редактору Алексею Жданову.
Виктор Олифер, к.т.н., CCIP
Наталья Олифер, к.т.н., доцент
От издательства
Подробную информацию о наших книгах вы найдете на веб-сайте издательства www. piter.
com. Там же вы можете оставить ваши отзывы и пожелания.
Часть I
Основы сетей передачи
данных
Процесс познания всегда развивается по спирали. Мы не можем сразу понять и осознать сложное
явление, мы должны рассматривать его с разных точек зрения, в целом и по частям, изолированно и во взаимодействии с другими явлениями, накапливая знания постепенно, время от времени
возвращаясь к уже, казалось бы, понятому и с каждым новым витком все больше проникая в суть
явления. Хорошим подходом является первоначальное изучение общих принципов некоторой области знаний с последующим детальным рассмотрением реализации этих принципов в конкретных
методах, технологиях или конструкциях.
Первая часть книги является таким «первым витком» изучения компьютерных сетей. В этой части,
состоящей из семи глав, описаны основные принципы и архитектурные решения, которые лежат
в основе всех современных сетевых технологий, рассматриваемых в последующих частях книги. Следуя процессу конвергенции сетей, мы рассматривали принципы коммутации, мультиплексирования,
маршрутизации, адресации и архитектуры сетей с наиболее общих позиций, сравнивая принципы
организации компьютерных сетей с аналогичными принципами других телекоммуникационных сетей — телефонных, первичных, радио и телевизионных.
Завершает часть глава, посвященная проблемам качества обслуживания в пакетных сетях. Новая
роль компьютерных сетей как основы для создания следующего поколения публичных сетей, предоставляющих все виды информационных услуг и переносящих данные, а также аудио- и видеотрафик,
привела к проникновению методов обеспечения качества обслуживания практически во все коммуникационные технологии. Таким образом, концепции качества обслуживания, которые достаточно
долго рассматривались как нетривиальное направление сетевой отрасли, вошли в число базовых
принципов построения компьютерных сетей.
•
Глава 1. Эволюция компьютерных сетей
•
Глава 2. Общие принципы построения сетей
•
Глава 3. Коммутация каналов и пакетов
•
Глава 4. Архитектура и стандартизация сетей
•
Глава 5. Примеры сетей
•
Глава 6. Сетевые характеристики
•
Глава 7. Методы обеспечения качества обслуживания
ГЛАВА 1
Эволюция
компьютерных сетей
История любой отрасли науки и техники позволяет не только удовлетворить естественное любопытство, но и глубже понять сущность основных достижений в этой отрасли, осознать существующие
тенденции и правильно оценить перспективность тех или иных направлений развития. Компьютерные сети появились сравнительно недавно, в конце 60-х годов прошлого столетия (правда,
уточнение «прошлого столетия» прибавляет им вес и даже делает старше своих «тридцати с чемто» лет). Естественно, что компьютерные сети унаследовали много полезных свойств от других,
более старых и распространенных телекоммуникационных сетей, а именно телефонных. В то же
время компьютерные сети привнесли в телекоммуникационный мир нечто совершенно новое — они
сделали общедоступными неисчерпаемые объемы информации, созданные цивилизацией за несколько тысячелетий своего существования и продолжающие пополняться с растущей скоростью
в наши дни.
Результатом влияния компьютерных сетей на остальные типы телекоммуникационных сетей стал
процесс их конвергенции. Этот процесс начался достаточно давно, одним из первых признаков
сближения была передача телефонными сетями голоса в цифровой форме. Компьютерные сети
также активно идут навстречу телекоммуникационным сетям, разрабатывая новые сервисы, которые ранее были прерогативой телефонных, радио и телевизионных сетей — сервисы IP-телефонии,
радио- и видеовещания, ряд других. Процесс конвергенции продолжается, и о том, каким будет
его конечный результат, с уверенностью пока говорить рано. Однако понимание истории развития
сетей, описываемой в данной главе, делает более понятными основные проблемы, стоящие перед
разработчиками компьютерных сетей.
При написании этой главы авторы столкнулись с дилеммой: невозможно рассказывать об истории
отрасли, не называя конкретные технологии и концепции. Но в то же время невозможно давать пояснения этих технологий и концепций, так как читатель, перелистывающий первые страницы, еще
не готов к восприятию объяснений. Авторы пошли по пути компромисса, отложив на будущее исчерпывающие пояснения многих терминов ради того, чтобы в самом начале изучения компьютерных
сетей читатель имел возможность представить картину эволюции компьютерных сетей во всем ее
красочном многообразии. И, конечно, было бы очень полезно вернуться к этой главе, после того как
будет перевернута последняя страница книги, чтобы, вооружась новыми знаниями, сделать качественно новую попытку оценить прошлое и будущее компьютерных сетей.
25
Два корня компьютерных сетей
Два корня компьютерных сетей
Вычислительная и телекоммуникационная
технологии
Компьютерные сети, которым посвящена данная книга, отнюдь не являются единственным видом сетей, созданным человеческой цивилизацией. Даже водопроводы Древнего
Рима можно рассматривать как один из наиболее древних примеров сетей, покрывающих
большие территории и обслуживающих многочисленных клиентов. Другой, менее экзотический пример — электрические сети. В них легко можно найти аналоги компонентов
любой территориальной компьютерной сети: источникам информационных ресурсов
соответствуют электростанции, магистралям — высоковольтные линии электропередачи,
сетям доступа — трансформаторные подстанции, клиентским терминалам — осветительные
и бытовые электроприборы.
К о м п ь ю т е р н ы е с е т и , называемые также с е т я м и п е р е д а ч и д а н н ы х , являются логическим
результатом эволюции двух важнейших научно-технических отраслей современной цивилизации — компьютерных и телекоммуникационных технологий.
С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно решает набор взаимосвязанных
задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные
сети могут рассматриваться как средство передачи информации на большие расстояния,
для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах (рис. 1.1).
сетей
Рис. 1.1. Эволюция компьютерных сетей на стыке вычислительной техники
и телекоммуникационных технологий
Системы пакетной обработки
Обратимся сначала к компьютерному корню вычислительных сетей. Первые компьютеры
50-х годов — большие, громоздкие и дорогие — предназначались для очень небольшого
числа избранных пользователей. Часто эти монстры занимали целые здания. Такие ком-
26
Глава 1. Эволюция компьютерных сетей
пьютеры не были предназначены для интерактивной работы пользователя, а применялись
в режиме пакетной обработки.
Системы пакетной обработки, как правило, строились на базе мэйнфрейма — мощного
и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный
центр (рис. 1.2). Операторы вводили эти карты в компьютер, а распечатанные результаты
пользователи получали обычно только на следующий день. Таким образом, одна неверно
набитая карта означала как минимум суточную задержку. Конечно, для пользователей
интерактивный режим работы, при котором можно с терминала оперативно руководить
процессом обработки своих данных, был бы удобней. Но интересами пользователей на
первых этапах развития вычислительных систем в значительной степени пренебрегали.
Во главу угла ставилась эффективность работы самого дорогого устройства вычислительной машины — процессора, даже в ущерб эффективности работы использующих его
специалистов.
V
Пакет заданий
Устройство
ввода
Мэйнфрейм
Дисковый массив
Пользователи с заданиями
на выполнение вычислительной работы
Рис. 1 . 2 . Централизованная система на базе мэйнфрейма
Многотерминальные системы — прообраз сети
По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей.
Начали развиваться интерактивные многотерминальные системы разделения времени
(рис. 1.3). В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих
с компьютером пользователей определялось его мощностью: время реакции вычислительной системы должно было быть достаточно мало, чтобы пользователю была не слишком
заметна параллельная работа с компьютером других пользователей.
Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной,
27
Два корня компьютерных сетей
некоторые функции, такие как ввод и вывод данных, стали распределенными. Подобные
многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за терминалом мэйнфрейма воспринимал примерно так же, как сейчас он воспринимает работу за
подключенным к сети персональным компьютером. Пользователь мог получить доступ
к общим файлам и периферийным устройствам, при этом у него поддерживалась полная
иллюзия единоличного владения компьютером, так как он мог запустить нужную ему
программу в любой момент и почти сразу же получить результат. (Некоторые далекие от
вычислительной техники пользователи даже были уверены, что все вычисления выполняются внутри их дисплея.)
Мэйнфрейм
Многотерминальные системы, работающие в режиме разделения времени, стали первым шагом
на пути создания локальных вычислительных сетей.
Однако до появления локальных сетей нужно было пройти еще большой путь, так как
многотерминальные системы, хотя и имели внешние черты распределенных систем, все
еще поддерживали централизованную обработку данных.
28
Глава 1. Эволюция компьютерных сетей
К тому же потребность предприятий в создании локальных сетей в это время еще не созрела—в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения
нескольких компьютеров. В этот период был справедлив так называемый закон Гроша,
который эмпирически отражал уровень технологии того времени. В соответствии с этим
законом производительность компьютера была пропорциональна квадрату его стоимости,
отсюда следовало, что за одну и ту же сумму было выгоднее купить одну мощную машину,
чем две менее мощных — их суммарная мощность оказывалась намного ниже мощности
дорогой машины.
Первые компьютерные сети
Первые глобальные сети
А вот потребность в соединении компьютеров, находящихся на большом расстоянии друг
от друга, к этому времени уже вполне назрела. Началось все с решения более простой задачи — доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи
километров. Терминалы соединялись с компьютерами через телефонные сети с помощью
модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных суперкомпьютеров. Затем появились
системы, в которых наряду с удаленными соединениями типа терминал-компьютер были
реализованы и удаленные связи типа компьютер-компьютер.
Компьютеры получили возможность обмениваться данными в автоматическом режиме, что,
собственно, и является базовым признаком любой вычислительной сети.
На основе подобного механизма в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие ставшие теперь традиционными сетевые службы.
Итак, хронологически первыми появились глобальные сети (Wide Area Network, WAN),
то есть сети, объединяющие территориально рассредоточенные компьютеры, возможно
находящиеся в различных городах и странах.
Именно при построении глобальных сетей были впервые предложены и отработаны многие
основные идеи, лежащие в основе современных вычислительных сетей. Такие, например,
как многоуровневое построение коммуникационных протоколов, концепции коммутации
и маршрутизации пакетов.
Глобальные компьютерные сети очень многое унаследовали от других, гораздо более
старых и распространенных глобальных сетей — телефонных. Главное технологическое
новшество, которое привнесли с собой первые глобальные компьютерные сети, состояло
в отказе от принципа коммутации каналов, на протяжении многих десятков лет успешно
использовавшегося в телефонных сетях.
Выделяемый на все время сеанса связи составной телефонный канал, передающий информацию с постоянной скоростью, не мог эффективно использоваться пульсирующим трафиком
компьютерных данных, у которого периоды интенсивного обмена чередуются с продолжительными паузами. Натурные эксперименты и математическое моделирование показали, что
Первые компьютерные сети
29
пульсирующий и в значительной степени не чувствительный к задержкам компьютерный
трафик гораздо эффективней передается сетями, работающими по принципу коммутации
пакетов, когда данные разделяются на небольшие порции — пакеты, — которые самостоятельно перемещаются по сети благодаря наличию адреса конечного узла в заголовке пакета.
Так как прокладка высококачественных линий связи на большие расстояния обходится
очень дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи, изначально предназначенные совсем для других целей. Например, в течение
многих лет глобальные сети строились на основе телефонных каналов тональной частоты,
способных в каждый момент времени вести передачу только одного разговора в аналоговой
форме. Поскольку скорость передачи дискретных компьютерных данных по таким каналам
была очень низкой (десятки килобитов в секунду), набор предоставляемых услуг в глобальных сетях такого типа обычно ограничивался передачей файлов (преимущественно в фоновом режиме) и электронной почтой. Помимо низкой скорости такие каналы имеют и другой
недостаток — они вносят значительные искажения в передаваемые сигналы. Поэтому протоколы глобальных сетей, построенных с использованием каналов связи низкого качества,
отличаются сложными процедурами контроля и восстановления данных. Типичным примером таких сетей являются сети Х.25, разработанные еще в начале 70-х, когда низкоскоростные аналоговые каналы, арендуемые у телефонных компаний, были преобладающим типом
каналов, соединяющих компьютеры и коммутаторы глобальной вычислительной сети.
В 1969 году министерство обороны США инициировало работы по объединению в единую сеть суперкомпьютеров оборонных и научно-исследовательских центров. Эта сеть,
получившая название ARPANET, стала отправной точкой для создания первой и самой
известной ныне глобальной сети — Интернет.
Сеть ARPANET объединяла компьютеры разных типов, работавшие под управлением
различных операционных систем (ОС) с дополнительными модулями, реализующими
коммуникационные протоколы, общие для всех компьютеров сети. ОС этих компьютеров
можно считать первыми сетевыми операционными системами.
Истинно сетевые ОС в отличие от многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенные хранение и обработку данных
между несколькими компьютерами, связанными электрическими связями. Любая сетевая
операционная система, с одной стороны, выполняет все функции локальной операционной
системы, а с другой стороны, обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать через сеть с операционными системами других компьютеров. Программные модули, реализующие сетевые функции, появлялись в операционных
системах постепенно, по мере развития сетевых технологий, аппаратной базы компьютеров
и возникновения новых задач, требующих сетевой обработки.
Прогресс глобальных компьютерных сетей во многом определялся прогрессом телефонных
сетей.
С конца 60-х годов в телефонных сетях все чаще стала применяться передача голоса
в цифровой форме.
Это привело к появлению высокоскоростных цифровых каналов, соединяющих автоматические телефонные станции (АТС) и позволяющих одновременно передавать десятки
и сотни разговоров.
К настоящему времени глобальные сети по разнообразию и качеству предоставляемых
услуг догнали локальные сети, которые долгое время лидировали в этом отношении, хотя
и появились на свет значительно позже.
30
Глава 1. Эволюция компьютерных сетей
Первые локальные сети
Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х
годов. В результате технологического прорыва в области производства компьютерных
компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию миникомпьютеров, которые стали реальными конкурентами мэйнфреймов. Эмпирический закон
Гроша перестал соответствовать действительности, так как десяток мини-компьютеров,
имея ту же стоимость, что и мэйнфрейм, решали некоторые задачи (как правило, хорошо
распараллеливаемые) быстрее.
Даже небольшие подразделения предприятий получили возможность иметь собственные
компьютеры. Мини-компьютеры решали задачи управления технологическим оборудованием, складом и другие задачи уровня отдела предприятия. Таким образом, появилась
концепция распределения компьютерных ресурсов по всему предприятию. Однако при
этом все компьютеры одной организации по-прежнему продолжали работать автономно
(рис. 1.4).
предприятие
Мини-ЭВМ
\ 'lijjiil'
Терминал
Терминалы
Отдел 1 предприятия
Отдел 2 предприятия
Мини-ЭВМ
Терминалы
Терминалы
Отдел 3 предприятия
Отдел 4 предприятия
Рис. 1.4. Автономное использование нескольких мини-компьютеров на одном предприятии
31
Первые компьютерные сети
Шло время, и потребности пользователей вычислительной техники росли. Их
удовлетворяла изолированная работа на собственном компьютере, им хотелось
матическом режиме обмениваться компьютерными данными с пользователями
подразделений. Ответом на эту потребность стало появление первых локальных
лительных сетей (рис. 1.5).
уже не
в автодругих
вычис-
^^^^ I Hi ^
Мини-компьютер
Устройство сопряжения
мини-компьютеров
Терминалы
Терминалы
Стандартная сеть Ethernet
Устройство сопряжения
мини-компьютеров
с персональными
компьютерами
Персональные компьютеры
Персональные компьютеры
Рис. 1.5. Различные типы связей в первых локальных сетях
Локальные сети (Local Area Network, LAN) — это объединения компьютеров, сосредоточенных на небольшой территории, обычно в радиусе не более 1 - 2 км, хотя в отдельных
случаях локальная сеть может иметь и большие размеры, например несколько десятков
километров. В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации.
На первых порах для соединения компьютеров друг с другом использовались нестандартные сетевые технологии.
Сетевая технология — это согласованный набор программных и аппаратных средств (например, драйверов, сетевых адаптеров, кабелей и разъемов), а также механизмов передачи
данных по линиям связи, достаточный для построения вычислительной сети.
Разнообразные устройства сопряжения, использующие собственные способы представления данных на линиях связи, свои типы кабелей и т. п., могли соединять только те
32
Глава 1. Эволюция компьютерных сетей
конкретные модели компьютеров, для которых были разработаны, например, миникомпьютеры PDP-11 с мэйнфреймом IBM 360 или мини-компьютеры HP с микрокомпьютерами LSI-11. Такая ситуация создала большой простор для творчества студентов —
названия многих курсовых и дипломных проектов начинались тогда со слов «Устройство
сопряжения...».
В середине 80-х годов положение дел в локальных сетях кардинально изменилось. Утвердились стандартные сетевые технологии объединения компьютеров в сеть — Ethernet,
Arcnet, Token Ring, Token Bus, несколько позже — FDDI.
Мощным стимулом для их появления послужили персональные компьютеры. Эти массовые продукты стали идеальными элементами построения сетей — с одной стороны, они
были достаточно мощными, чтобы обеспечивать работу сетевого программного обеспечения, а с другой — явно нуждались в объединении своей вычислительной мощности для
решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали преобладать в локальных сетях,
причем не только в качестве клиентских компьютеров, но и в качестве центров хранения
и обработки данных, то есть сетевых серверов, потеснив с этих привычных ролей миникомпьютеры и мэйнфреймы.
Все стандартные технологии локальных сетей опирались на тот же принцип коммутации,
который был с успехом опробован и доказал свои преимущества при передаче трафика
данных в глобальных компьютерных сетях, — принцип коммутации пакетов.
Стандартные сетевые технологии превратили процесс построения локальной сети из
решения нетривиальной технической проблемы в рутинную работу. Для создания сети
достаточно было приобрести стандартный кабель, сетевые адаптеры соответствующего
стандарта, например Ethernet, вставить адаптеры в компьютеры, присоединить их к кабелю стандартными разъемами и установить на компьютеры одну из популярных сетевых
операционных систем, например Novell NetWare.
Разработчики локальных сетей привнесли много нового в организацию работы пользователей. Так, стало намного проще и удобнее, чем в глобальных сетях, получать доступ к общим сетевым ресурсам. Последствием и одновременно движущей силой такого прогресса
стало появление огромного числа непрофессиональных пользователей, освобожденных
от необходимости изучать специальные (и достаточно сложные) команды для сетевой
работы.
Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство
Ethernet, в которое вошли классическая технология Ethernet со скоростью передачи
10 Мбит/с, а также Fast Ethernet со скоростью 100 Мбит/с и Gigabit Ethernet со скоростью
1000 Мбит/с.
Простые алгоритмы работы предопределяют низкую стоимость оборудования Ethernet.
Широкий диапазон иерархии скоростей позволяет рационально строить локальную сеть,
выбирая ту технологию семейства, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень
близки друг к другу по принципам работы, что упрощает обслуживание и интеграцию
этих сетей.
Хронологическую последовательность важнейших событий, ставших историческими вехами на пути появления первых компьютерных сетей, иллюстрирует табл. 1.1.
33
Конвергенция сетей
Таблица 1.1. Хронология важнейших событий на пути появления первых компьютерных сетей
Этап
Время
Первые глобальные связи компьютеров, первые эксперименты с пакетными
сетями
Конец 60-х
Начало передач по телефонным сетям голоса в цифровой форме
Конец 60-х
Появление больших интегральных схем, первые мини-компьютеры, первые
нестандартные локальные сети
Начало 70-х
Создание сетевой архитектуры IBM SNA
1974
Стандартизация технологии Х.25
1974
Появление персональных компьютеров, создание Интернета в современном
виде, установка на всех узлах стека T C P / I P
Начало 80-х
Появление стандартных технологий локальных сетей (Ethernet — 1980 г.,
Token Ring, FDDI - 1985 г.)
Середина 80-х
Начало коммерческого использования Интернета
Конец 80-х
Изобретение Web
1991
Конвергенция сетей
Сближение локальных и глобальных сетей
В конце 80-х годов отличия между локальными и глобальными сетями проявлялись весьма
отчетливо.
Протяженность и качество линий связи. Локальные компьютерные сети по определению
отличаются от глобальных сетей небольшими расстояниями между узлами сети. Это
в принципе делает возможным использование в локальных сетях более качественных
линий связи.
•
Сложность методов передачи данных. В условиях низкой надежности физических
каналов в глобальных сетях требуются более сложные, чем в локальных сетях, методы
передачи данных и соответствующее оборудование.
•
Скорость обмена данными в локальных сетях (10, 16 и 100 Мбит/с) в то время была
существенно выше, чем в глобальных (от 2,4 Кбит/с до 2 Мбит/с).
•
Разнообразие услуг. Высокие скорости обмена данными позволили предоставлять в локальных сетях широкий спектр услуг — это, прежде всего, разнообразные механизмы
использования файлов, хранящихся на дисках других компьютеров сети, совместное
использование устройств печати, модемов, факсов, доступ к единой базе данных,
электронная почта и др. В то же время глобальные сети в основном ограничивались
почтовыми и файловыми услугами в их простейшем (не самом удобном для пользователя) виде.
Постепенно различия между локальными и глобальными сетевыми технологиями стали
сглаживаться. Изолированные ранее локальные сети начали объединять друг с другом,
при этом в качестве связующей среды использовались глобальные сети. Тесная интеграция
34
Глава 1. Эволюция компьютерных сетей
локальных и глобальных сетей привела к значительному взаимопроникновению соответствующих технологий.
Сближение в методах передачи данных происходит на платформе цифровой передачи
данных по волоконно-оптическим линиям связи. Эта среда передачи используется практически во всех технологиях локальных сетей для скоростного обмена информацией на
расстояниях свыше 100 метров, на ней же построены современные магистрали первичных
сетей SDH и DWDM, предоставляющих свои цифровые каналы для объединения оборудования глобальных компьютерных сетей.
Высокое качество цифровых каналов изменило требования к протоколам глобальных компьютерных сетей. На первый план вместо процедур обеспечения надежности вышли процедуры обеспечения гарантированной средней скорости доставки информации пользователям,
а также механизмы приоритетной обработки пакетов особенно чувствительного к задержкам трафика, например голосового. Эти изменения нашли отражение в новых технологиях
глобальных сетей, таких как Frame Relay и ATM. В этих сетях предполагается, что искажение битов происходит настолько редко, что ошибочный пакет выгоднее просто уничтожить,
а все проблемы, связанные с его потерей, перепоручить программному обеспечению более
высокого уровня, которое непосредственно не входит в состав сетей Frame Relay и ATM.
Большой вклад в сближение локальных и глобальных сетей внесло доминирование протокола IP. Этот протокол сегодня работает поверх любых технологий локальных и глобальных сетей (Ethernet, Token Ring, ATM, Frame Relay), объединяя различные подсети
в единую составную сеть.
Начиная с 90-х годов компьютерные глобальные сети, работающие на основе скоростных
цифровых каналов, существенно расширили спектр предоставляемых услуг и догнали
в этом отношении локальные сети. Стало возможным создание служб, работа которых
связана с доставкой пользователю больших объемов информации в реальном времени —
изображений, видеофильмов, голоса, в общем, всего того, что получило название мультимедийной информации. Наиболее яркий пример — гипертекстовая информационная
служба World Wide Web, ставшая основным поставщиком информации в Интернете.
Ее интерактивные возможности превзошли возможности многих аналогичных служб локальных сетей, так что разработчикам локальных сетей пришлось просто позаимствовать
эту службу у глобальных сетей. Процесс переноса технологий из глобальной сети Интернет
в локальные приобрел такой массовый характер, что появился даже специальный термин —
intranet-технолоши (intra — внутренний).
В локальных сетях в последнее время уделяется такое же большое внимание методам обеспечения защиты информации от несанкционированного доступа, как и в глобальных. Это
обусловлено тем, что локальные сети перестали быть изолированными, чаще всего они
имеют выход в «большой мир» через глобальные связи.
И наконец, появляются новые технологии, изначально предназначенные для обоих видов
сетей. Ярким представителем нового поколения технологий является технология ATM,
которая может служить основой как глобальных, так и локальных сетей, эффективно
объединяя все существующие типы трафика в одной транспортной сети. Другим примером
является семейство технологий Ethernet, имеющее явные «локальные» корни. Новый стандарт Ethernet 10G, позволяющий передавать данные со скоростью 10 Гбит/с, предназначен
для магистралей как глобальных, так и крупных локальных сетей.
Еще одним признаком сближения локальных и глобальных сетей является появление сетей, занимающих промежуточное положение между локальными и глобальными сетями.
Конвергенция сетей
35
Городские сети, или сети мегаполисов (Metropolitan Area Network, MAN), предназначены
для обслуживания территории крупного города.
Эти сети используют цифровые линии связи, часто оптоволоконные, со скоростями на
магистрали от 155 Мбит/с и выше. Они обеспечивают экономичное соединение локальных сетей между собой, а также выход в глобальные сети. Сети MAN первоначально были
разработаны только для передачи данных, но сейчас перечень предоставляемых ими услуг
расширился, в частности они поддерживают видеоконференции и интегральную передачу
голоса и текста. Современные сети MAN отличаются разнообразием предоставляемых
услуг, позволяя своим клиентам объединять коммуникационное оборудование различного
типа, в том числе офисные АТС.
Конвергенция компьютерных
и телекоммуникационных сетей
С каждым годом усиливается тенденция сближения компьютерных и телекоммуникационных сетей разных видов. Предпринимаются попытки создания универсальной, так
называемой мультисервисной сети, способной предоставлять услуги как компьютерных,
так и телекоммуникационных сетей.
К телекоммуникационным сетям относятся телефонные сети, радиосети и телевизионные
сети. Главное, что объединяет их с компьютерными сетями, — то, что в качестве ресурса,
предоставляемого клиентам, выступает информация. Однако имеется некоторая специфика, касающаяся вида, в котором представляют информацию компьютерные и телекоммуникационные сети. Так, изначально компьютерные сети разрабатывались для передачи
алфавитно-цифровой информации, которую часто называют просто данными, поэтому
у компьютерных сетей имеется и другое название — сети передачи данных, в то время как
телекоммуникационные сети были созданы для передачи только голосовой информации
(и изображения в случае телевизионных сетей).
Сегодня мы являемся свидетелями конвергенции телекоммуникационных и компьютерных
сетей, которая идет по нескольким направлениям.
Прежде всего, наблюдается сближение видов услуг, предоставляемых клиентам. Первая и не
очень успешная попытка создания мультисервисной сети, способной оказывать различные
услуги, в том числе услуги телефонии и передачи данных, привела к появлению технологии
цифровых сетей с интегрированным обслуживанием (Integrated Services Digital Network,
ISDN). Однако на практике ISDN предоставляет сегодня в основном телефонные услуги,
а на роль глобальной мультисервисной сети нового поколения, часто называемой в англоязычной литературе Next Generation Network (NGN), или New Public Network (NPN),
претендует Интернет. Интернет будущего должен обладать возможностью оказывать все
виды телекоммуникационных услуг, в том числе новые виды комбинированных услуг, в которых сочетаются несколько традиционных услуг, например услуга универсальной службы
сообщений, объединяющей электронную почту, телефонию, факсимильную службу и пейджинговую связь. Наибольших успехов на практическом поприще достигла 1Р-телефония,
услугами которой прямо или косвенно сегодня пользуются миллионы людей. Однако для
того чтобы стать сетью NGN, Интернету еще предстоит пройти большой путь.
Технологическое сближение сетей происходит сегодня на основе цифровой передачи информации различного типа, метода коммутации пакетов и программирования услуг.
36
Глава 1. Эволюция компьютерных сетей
Телефония уже давно сделала ряд шагов навстречу компьютерным сетям, прежде всего,
за счет представления голоса в цифровой форме, что делает принципиально возможным
передачу телефонного и компьютерного трафика по одним и тем же цифровым каналам
(телевидение также может сегодня передавать изображение в цифровой форме). Телефонные сети широко используют комбинацию методов коммутации каналов и пакетов.
Так, для передачи служебных сообщений (называемых сообщениями сигнализации)
применяются протоколы коммутации пакетов, аналогичные протоколам компьютерных
сетей, а для передачи собственно голоса между абонентами коммутируется традиционный
составной канал.
Дополнительные услуги телефонных сетей, такие как переадресация вызова, конференцсвязь, телеголосование и другие, могут создаваться с помощью так называемой интеллектуальной сети (Intelligent Network, IN), по своей сути являющейся компьютерной сетью
с серверами, на которых программируется логика услуг.
Сегодня пакетные методы коммутации постепенно теснят традиционные для телефонных сетей методы коммутации каналов даже при передаче голоса. У этой тенденции есть
достаточно очевидная причина — на основе метода коммутации пакетов можно более
эффективно использовать пропускную способность каналов связи и коммутационного
оборудования. Например, паузы в телефонном разговоре могут составлять до 40 % общего времени соединения, однако только пакетная коммутация позволяет «вырезать» паузы
и использовать высвободившуюся пропускную способность канала для передачи трафика
других абонентов. Другой веской причиной перехода к коммутации пакетов является популярность Интернета — сети, построенной на основе данной технологии.
Обращение к технологии коммутации пакетов для одновременной передачи через пакетные
сети разнородного трафика — голоса, видео и текста — сделало актуальным разработку
новых методов обеспечения требуемого качества обслуживания (Quality of Service, QoS).
Методы QoS призваны минимизировать уровень задержек для чувствительного к ним
трафика, например голосового, и одновременно гарантировать среднюю скорость и динамичную передачу пульсаций для трафика данных.
Однако неверно было бы говорить, что методы коммутации каналов морально устарели
и у них нет будущего. На новом витке спирали развития они находят свое применение, но
уже в новых технологиях.
Компьютерные сети тоже многое позаимствовали у телефонных и телевизионных сетей.
В частности, они берут на вооружение методы обеспечения отказоустойчивости телефонных сетей, за счет которых последние демонстрируют высокую степень надежности, так
недостающую порой Интернету и корпоративным сетям.
Сегодня становится все более очевидным, что мультисервисная сеть нового поколения не
может быть создана в результате «победы» какой-нибудь одной технологии или одного
подхода. Ее может породить только процесс конвергенции, когда от каждой технологии
будет взято все самое лучшее и соединено в некоторый новый сплав, который и даст требуемое качество для поддержки существующих и создания новых услуг. Появился новый
термин — инфокоммуникационная сеть, который прямо говорит о двух составляющих современной сети — информационной (компьютерной) и телекоммуникационной. Учитывая,
что новый термин еще не приобрел достаточной популярности, мы будем использовать
устоявшийся термин «телекоммуникационная сеть» в расширенном значении, то есть
включать в него и компьютерные сети.
Вопросы и задания
37
Выводы
Компьютерные сети стали логическим результатом эволюции компьютерных и телекоммуникационных технологий. С одной стороны, они являются частным случаем распределенных компьютерных
систем, а с другой — могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.
Классифицируя сети по территориальному признаку, различают глобальные (WAN), локальные (LAN)
и городские (MAN) сети. 1
Хронологически первыми появились сети WAN. Они объединяют компьютеры, рассредоточенные
на расстоянии сотен и тысяч километров. Первые глобальные компьютерные сети очень многое
унаследовали от телефонных сетей. В них часто использовались уже существующие и не очень качественные линии связи, что приводило к низким скоростям передачи данных и ограничивало набор
предоставляемых услуг передачей файлов в фоновом режиме и электронной почтой.
Сети LAN ограничены расстояниями в несколько километров; они строятся с использованием высококачественных линий связи, которые позволяют, применяя более простые методы передачи данных,
чем в глобальных сетях, достигать высоких скоростей обмена данными — до нескольких гигабитов
в секунду. Услуги предоставляются в режиме подключения и отличаются разнообразием.
Сети MAN предназначены для обслуживания территории крупного города. При достаточно больших
расстояниях между узлами (десятки километров) они обладают качественными линиями связи и поддерживают высокие скорости обмена. Сети MAN обеспечивают экономичное соединение локальных
сетей между собой, а также доступ к глобальным сетям.
Важнейший этап в развитии сетей — появление стандартных сетевых технологий: Ethernet, FDDI,
Token Ring, позволяющих быстро и эффективно объединять компьютеры различных типов.
В конце 80-х годов локальные и глобальные сети имели существенные отличия по протяженности
и качеству линий связи, сложности методов передачи данных, скорости обмена данными, разнообразию предоставляемых услуг и масштабируемости. В дальнейшем в результате тесной интеграции LAN, WAN и MAN произошло взаимопроникновение соответствующих технологий.
Вопросы и задания
1. Что было унаследовано компьютерными сетями от вычислительной техники, а что от
телефонных сетей?
2. Какие свойства многотерминальной системы отличают ее от компьютерной сети?
3. Когда впервые были получены значимые практические результаты по объединению
компьютеров с помощью глобальных связей?
4. Что такое ARPANET?
5. Какое из следующих событий произошло позже других:
а) изобретение Web;
б) появление стандартных технологий LAN;
в) начало передачи голоса в цифровой форме по телефонным сетям.
6. Какое событие послужило стимулом к активизации работ по созданию LAN?
7. Когда была стандартизована технология Ethernet?
38
Глава 1. Эволюция компьютерных сетей
8. По каким направлениям идет сближение компьютерных и телекоммуникационных
сетей.
9. Поясните термины «мультисервисная сеть», «инфокоммуникационная сеть», «интеллектуальная сеть».
10. Поясните, почему сети WAN появились раньше, чем сети LAN.
11. Найдите исторические связи между технологией Х.25 и сетью ARPANET, пользуясь
источниками информации в Интернете.
12. Считаете ли вы, что история компьютерных сетей может быть сведена к истории Интернета? Обоснуйте свое мнение.
ГЛАВА 2
Общие принципы
построения сетей
Когда вы приступаете к изучению конкретных технологий для сетей LAN, WAN и MAN, таких как Ethernet, IP или ATM, то очень скоро начинаете понимать, что у этих технологий есть много общего. При
этом они не являются тождественными, в каждой технологии и протоколе есть свои особенности,
так что нельзя механически перенести знания из одной технологии в другую.
Изучение общих принципов построения компьютерных сетей поможет вам в дальнейшем быстрее
«разбираться» с любой конкретной сетевой технологией. Однако известное высказывание «Знание
нескольких принципов освобождает от запоминания множества фактов» не стоит воспринимать
буквально — хороший специалист, конечно же, должен знать множество деталей и фактов. Знание
принципов позволяет систематизировать эти частные сведения, связать их друг с другом в стройную
систему и тем самым использовать более осознано и эффективно. Конечно, изучение принципов
перед изучением конкретных технологий — задача непростая, особенно для читателей с практическим складом ума. Кроме того, всегда есть опасность неверного понимания какого-нибудь общего
утверждения без проверки его в практической реализации. Поэтому мы просим читателей поверить
нам пока на слово, что игра стоит свеч, а также последовать нашему совету: в ходе изучения материала последующих глав книги время от времени мысленно возвращайтесь к теоретическим вопросам
и проверяйте себя, так ли вы понимали те или иные механизмы, когда изучали их впервые.
В этой главе мы рассмотрим такие фундаментальные понятия сетевых технологий, как коммутация
и маршрутизация, мультиплексирование и разделение передающей среды. Мы познакомимся также
с общими подходами, применяющимися при адресации узлов сети и выборе топологии.
40
Глава 2. Общие принципы построения сетей
Простейшая сеть из двух компьютеров
Совместное использование ресурсов
Исторически главной целью объединения компьютеров в сеть было разделение ресурсов:
пользователи компьютеров, подключенных к сети, или приложения, выполняемые на этих
компьютерах, получают возможность автоматического доступа к разнообразным ресурсам
остальных компьютеров сети, к числу которых относятся:
•
•
периферийные устройства, такие как диски, принтеры, плоттеры, сканеры и др.;
данные, хранящиеся в оперативной памяти или на внешних запоминающих устройствах;
• вычислительная мощность (за счет удаленного запуска «своих» программ на «чужих»
компьютерах).
Чтобы обеспечить пользователей разных компьютеров возможностью совместного использования ресурсов сети, компьютеры необходимо оснастить некими дополнительными
сетевыми средствами.
Рассмотрим простейшую сеть, состоящую из двух компьютеров, к одному из которых
подключен принтер (рис. 2.1). Какие дополнительные средства должны быть предусмотрены в обоих компьютерах, чтобы с принтером мог работать не только пользователь
компьютера В, к которому этот принтер непосредственно подключен, но и пользователь
компьютера А?
Компьютер А
Компьютер В
Принтер
компьютера В
Рис. 2.1. Простейшая сеть
Сетевые интерфейсы
Для связи устройств в них, прежде всего, должны быть предусмотрены внешние1 интерфейсы.
Интерфейс — в широком смысле — формально определенная логическая и/или физическая
граница между взаимодействующими независимыми объектами. Интерфейс задает параметры,
процедуры и характеристики взаимодействия объектов.
1
Наряду с внешними электронные устройства могут использовать внутренние интерфейсы, определяющие логические и физические границы между входящими в их состав модулями. Так, известный
интерфейс «общая шина» является внутренним интерфейсом компьютера, связывающим оперативную память, процессор и другие блоки компьютера.
41
Простейшая сеть из двух компьютеров
Разделяют физический и логический интерфейсы.
•
Физический интерфейс (называемый также портом) — определяется набором электрических связей и характеристиками сигналов. Обычно он представляет собой разъем
с набором контактов, каждый из которых имеет определенное назначение, например,
это может быть группа контактов для передачи данных, контакт синхронизации данных
и т. п. Пара разъемов соединяется кабелем, состоящим из набора проводов, каждый из
которых соединяет соответствующие контакты. В таких случаях говорят о создании
линии, или канала, связи между двумя устройствами.
•
Логический интерфейс (называемый также протоколом) — это набор информационных сообщений определенного формата, которыми обмениваются два устройства или
две программы, а также набор правил, определяющих логику обмена этими сообщениями.
На рис. 2.2 мы видим интерфейсы двух типов: компьютер—компьютер и компьютерпериферийное устройство.
Компьютер А
Протокол
компьютер—компьютер
Компьютер В
Интерфейс
компьютер—принтер
Рис. 2.2. Совместное использование принтера в компьютерной сети
• Интерфейс компьютер—компьютер позволяет двум компьютерам обмениваться информацией. С каждой стороны он реализуется парой:
О аппаратным модулем, называемым сетевым адаптером, или сетевой интерфейсной
картой (Network Interface Card, NIC);
О драйвером сетевой интерфейсной карты — специальной программой, управляющей
работой сетевой интерфейсной карты.
• Интерфейс компьютер—периферийное устройство (в данном случае интерфейс
компьютер—принтер) позволяет компьютеру управлять работой периферийного
устройства (ПУ). Этот интерфейс реализуется:
О со стороны компьютера — интерфейсной картой и драйвером ПУ (принтера), подобным сетевой интерфейсной карте и ее драйверу;
42
Глава 2. Общие принципы построения сетей
О со стороны ПУ — контроллером ПУ (принтера), обычно представляющий собой
аппаратное устройство1, принимающее от компьютера как данные, например байты
информации, которую нужно распечатать на бумаге, так и команды, которые он отрабатывает, управляя электромеханическими частями периферийного устройства,
например выталкивая лист бумаги из принтера или перемещая магнитную головку
диска.
Связь компьютера с периферийным устройством
Для того чтобы решить задачу организации доступа приложения, выполняемого на компьютере А, к ПУ через сеть, давайте, прежде всего, посмотрим, как управляет этим устройством приложение, выполняемое на компьютере В, к которому данное ПУ подключено
непосредственно (см. рис. 2.2).
1. Пусть приложению В в какой-то момент потребовалось вывести на печать некоторые
данные. Для этого приложение обращается с запросом на выполнение операции вводавывода к операционной системе (как правило, драйвер не может быть запущен на
выполнение непосредственно приложением). В запросе указываются адрес данных,
которые необходимо напечатать (адрес буфера ОП), и информация о том, на каком
периферийном устройстве эту операцию требуется выполнить.
2. Получив запрос, операционная система запускает программу — драйвер принтера.
С этого момента все дальнейшие действия по выполнению операции ввода-вывода со
стороны компьютера реализуются только драйвером принтера и работающим под его
управлением аппаратным модулем — интерфейсной картой принтера без участия
приложения и операционной системы.
3. Драйвер принтера оперирует командами, понятными контроллеру принтера, такими,
например, как «Печать символа», «Перевод строки», «Возврат каретки». Драйвер
в определенной последовательности загружает коды этих команд, а также данные, взятые из буфера ОП, в буфер интерфейсной карты принтера, которая побайтно передает
их по сети контроллеру принтера.
4. Интерфейсная карта выполняет низкоуровневую работу, не вдаваясь в детали, касающиеся логики управления устройством, смысла данных и команд, передаваемых
ей драйвером, считая их однородным потоком байтов. После получения от драйвера
очередного байта интерфейсная карта просто последовательно передает биты в линию
связи, представляя каждый бит электрическим сигналом. Чтобы контроллеру принтера
стало понятно, что начинается передача байта, перед передачей первого бита информационная карта формирует стартовый сигнал специфической формк, а после передачи
последнего информационного бита — стоповый сигнал. Эти сигналы синхронизируют
передачу байта. Контроллер, опознав стартовый бит, начинает принимать информационные биты, формируя из них байт в своем приемном буфере. Помимо информационных
битов карта может передавать бит контроля четности для повышения достоверности
обмена. При корректно выполненной передаче в буфере принтера устанавливается соответствующий признак.
1
Встречаются и программно-управляемые контроллеры, например, для управления современными
принтерами, обладающими сложной логикой.
Простейшая сеть из двух компьютеров
43
5. Получив очередной байт, контроллер интерпретирует его и запускает заданную операцию принтера. Закончив работу по печати всех символов документа, драйвер принтера
сообщает операционной системе о выполнении запроса, а та, в свою очередь, сигнализирует об этом событии приложению.
Обмен данными между двумя компьютерами
Механизмы взаимодействия компьютеров в сети многое позаимствовали у схемы взаимодействия компьютера с периферийными устройствами. В самом простом случае связь
компьютеров может быть реализована с помощью тех же самых средств, которые используются для связи компьютера с периферией, с той разницей, что в этом случае активную
роль играют обе взаимодействующие стороны.
Приложения А и В (см. рис. 2.2) управляют процессом передачи данных путем обмена
сообщениями. Чтобы приложения могли «понимать» получаемую друг от друга информацию, программисты, разрабатывавшие эти приложения, должны строго оговорить форматы
и последовательность сообщений, которыми приложения будут обмениваться во время
выполнения этой операции. Например, они могут договориться о том, что любая операция
обмена данными начинается с передачи сообщения, запрашивающего информацию о готовности приложения В\ что в следующем сообщении идут идентификаторы компьютера
и пользователя, сделавшего запрос; что признаком срочного завершения операции обмена
данными является определенная кодовая комбинация и т. п. Тем самым определяется протокол взаимодействия приложений для выполнения операции данного типа.
Аналогично тому, как при выводе данных на печать необходимо передавать принтеру
дополнительно некоторый объем служебной информации — в виде команд управления
принтером, так и здесь: для передачи данных из одного компьютера в другой необходимо
сопровождать эти данные дополнительной информацией в виде протокольных сообщений,
которыми обмениваются приложения.
Заметим, что для реализации протокола нужно, чтобы к моменту возникновения потребности в обмене данными были активны оба приложения: как приложение Л, которое посылает
инициирующее сообщение, так и приложение В, которое должно быть готово принять это
сообщение и выработать реакцию на него.
Передача любых данных (как сообщений протокола приложений, так и собственно данных, составляющих цель операции обмена) происходит в соответствие с одной и той же процедурой.
На стороне компьютера А приложение, следуя логике протокола, размещает в буфере ОП
либо собственное очередное сообщение, либо данные, и обращается к ОС с запросом на
выполнение операции межкомпьютерного обмена данными. ОС запускает соответствующий драйвер сетевой карты, который загружает байт из буфера ОП в буфер ИК, после
чего инициирует работу ИК. Сетевая интерфейсная карта последовательно передает биты
в линию связи, дополняя каждый новый байт стартовым и стоповым битами.
На стороне компьютера В сетевая ИК принимает биты, поступающие со стороны внешнего
интерфейса, и помещает их в собственный буфер. После того как получен стоповый бит,
интерфейсная карта устанавливает признак завершения приема байта и выполняет проверку корректности приема, например, путем контроля бита четности. Факт корректного
приема байта фиксируется драйвером сетевой ИК компьютера В. Драйвер переписывает
принятый байт из буфера ИК в заранее зарезервированный буфер ОП компьютера В.
44
Глава 2. Общие принципы построения сетей
Приложение В извлекает данные из буфера и интерпретирует их в соответствии со своим
протоколом либо как сообщение, либо как данные. Если согласно протоколу приложение В
должно передать ответ приложению А, то выполняется симметричная процедура.
Таким образом, связав электрически и информационно два автономно работающих компьютера, мы получили простейшую компьютерную сеть.
Доступ к ПУ через сеть
Итак, мы имеем в своем распоряжении механизм, который позволяет приложениям, выполняющимся на разных компьютерах, обмениваться данными. И хотя приложение А
(см. рис. 2.2) по-прежнему не может управлять принтером, подключенным к компьютеру В, оно может теперь воспользоваться средствами межкомпьютерного обмена данными,
чтобы передать приложению В «просьбу» выполнить для него требуемую операцию. Приложение А должно «объяснить» приложению В, какую операцию необходимо выполнить,
с какими данными, на каком из имеющихся в его распоряжении устройств, в каком виде
должен быть распечатан текст и т. п. В ходе печати могут возникнуть ситуации, о которых
приложение В должно оповестить приложение А, например об отсутствии бумаги в принтере. То есть для решения поставленной задачи — доступа к принтеру по сети — должен
быть разработан специальный протокол взаимодействия приложений А и В.
А теперь посмотрим, как работают вместе все элементы этой простейшей компьютерной
сети при решении задачи совместного использования принтера.
1. В соответствии с принятым протоколом приложение Л формирует сообщение-запрос
к приложению В, помещает его в буфер ОП компьютера А и обращается к ОС, снабжая
ее необходимой информацией.
2. ОС запускает драйвер сетевой ИК, сообщая ему адрес буфера ОП, где хранится сообщение.
3. Драйвер и сетевая интерфейсная карта компьютера А, взаимодействуя с драйвером
и интерфейсной картой компьютера В, передают сообщение байт за байтом в буфер ОП
компьютера В.
4. Приложение В извлекает сообщение из буфера, интерпретирует его в соответствии
с протоколом и выполняет необходимые действия. В число таких действий входит, в том
числе, обращение к ОС с запросом на выполнение тех или иных операций с локальным
принтером.
5. ОС запускает драйвер принтера, который в кооперации с интерфейсной картой и контроллером принтера выполняет требуемую операцию печати.
Уже на этом начальном этапе, рассматривая связь компьютера с периферийным устройством, мы столкнулись с важнейшими «сетевыми» понятиями: интерфейсом и протоколом,
драйвером и интерфейсной картой, а также с проблемами, характерными для компьютерных сетей: согласованием интерфейсов, синхронизацией асинхронных процессов, обеспечением достоверности передачи данных.
Сетевое программное обеспечение
Мы только что рассмотрели случай совместного использования принтера в простейшей
сети, состоящей только из двух компьютеров. Однако даже на этом начальном этапе мы
45
Сетевое программное обеспечение
уже можем сделать некоторые выводы относительно строения сетевого программного обеспечения: сетевых служб, сетевой операционной системы и сетевых приложений.
Сетевые службы и сервисы
Потребность в доступе к удаленному принтеру может возникать у пользователей самых
разных приложений: текстового редактора, графического редактора, системы управления
базой данных (СУБД). Очевидно, что дублирование в каждом из приложений общих для
всех них функций по организации удаленной печати является избыточным.
Более эффективным представляется подход, при котором эти функции исключаются из
приложений и оформляются в виде пары специализированных программных модулей —
клиента и сервера печати (рис. 2.3), функции которых ранее выполнялись соответственно
приложениями А к В. Теперь эта пара клиент—сервер может быть использована любым
приложением, выполняемым на компьютере Л.
Компьютер В
Компьютер А
Сетевая служба
печати /
Приложения
Протокол
....детедой....
службы печати
Клиент
печати
Операционная
система
Операционная
система
Протокол
уровня
драйверов '
Драйвер
сетевой ИК
А
Сервер
печати
Сетевая
интерфейсная
карта
Драйвер
сетевой ИК
Драйвер
принтера
И
Сетевая
интерфейсная
карта
Интерфейс
компьютера
Интерфейсная
карта принтера
Принтер
Контроллер
Интерфейс
компьютер—компьютер
Интерфейс
компьютер—принтер
Рис. 2 . 3 . Совместное использование принтера в компьютерной сети
с помощью сетевой службы печати
Обобщая такой подход применительно к другим типам разделяемых ресурсов, дадим
следующие определения1:
Клиент — это модуль, предназначенный для формирования и передачи сообщений-запросов
к ресурсам удаленного компьютера от разных приложений с последующим приемом результатов
из сети и передачей Их соответствующим приложениям.
1
Термины «клиент» и «сервер» являются чрезвычайно многозначными. Данная пара терминов, уже
используемая нами для обозначения ф у н к ц и о н а л ь н о й роли взаимодействующих компьютеров
и приложений, применима также к программным модулям.
46
Глава 2. Общие принципы построения сетей
Сервер — это модуль, который постоянно ожидает прихода из сети запросов от клиентов, и приняв запрос, пытается его обслужить, как правило, с участием локальной ОС; один сервер может
обслуживать запросы сразу нескольких клиентов (поочередно или одновременно).
Пара клиент—сервер, предоставляющая доступ к конкретному типу ресурса компьютера через
сеть, образует сетевую службу.
Каждая служба связана с определенным типом сетевых ресурсов. Так, на рис. 2.3 модули
клиента и сервера, реализующие удаленный доступ к принтеру, образуют сетевую службу
печати.
Файловая служба позволяет получать доступ к файлам, хранящимся на диске других
компьютеров. Серверный компонент файловой службы называют файл-сервером.
Для поиска и просмотра информации в Интернете используется веб-служба, состоящая
из веб-сервера и клиентской программы, называемой веб-браузером (web browser). Разделяемым ресурсом в данном случае является веб-сайт — определенным образом организованный набор файлов, содержащих связанную в смысловом отношении информацию
и хранящихся на внешнем накопителе веб-сервера.
Компьютер А (клиент)
Компьютер В (сервер)
Внешний дисковый
накопитель
Рис. 2.4. Веб-служба
На схеме веб-службы, показанной на рис. 2.4, два компьютера связаны не непосредственно,
как это было во всех предыдущих примерах, а через множество промежуточных компьютеров и других сетевых устройств, входящих в состав Интернета. Для того чтобы отразить
Сетевое программное обеспечение
47
этот факт графически, мы поместили между двумя компьютерами так называемое коммуникационное облако, которое позволяет нам абстрагироваться от всех деталей среды передачи сообщений. Обмен сообщениями между клиентской и серверной частями веб-службы
выполняется по стандартному протоколу HTTP и никак не зависит от того, передаются ли
эти сообщения «из рук в руки» (от интерфейса одного компьютера к интерфейсу другого)
или через большое число посредников — транзитных коммуникационных устройств. Вместе с тем, усложнение среды передачи сообщений приводит к возникновению новых дополнительных задач, на решение которых не был рассчитан упоминавшийся ранее простейший
драйвер сетевой интерфейсной карты. Вместо него на взаимодействующих компьютерах
должны быть установлены более развитые программные транспортные средства.
Сетевая операционная система
Операционную систему компьютера часто определяют как взаимосвязанный набор системных программ, который обеспечивает эффективное управление ресурсами компьютера
(памятью, процессором, внешними устройствами, файлами и др.), а также предоставляет
пользователю удобный интерфейс для работы с аппаратурой компьютера и разработки
Приложений.
Говоря о сетевой ОС, мы, очевидно, должны расширить границы управляемых ресурсов
за пределы одного компьютера.
Сетевой операционной системой называют операционную систему компьютера, которая
помимо управления локальными ресурсами предоставляет пользователям и приложениям возможность эффективного и удобного доступа к информационным и аппаратным ресурсам других
компьютеров сети.
Сегодня практически все операционные системы являются сетевыми.
Из примеров, рассмотренных в предыдущих разделах (см. рис 2.3 и 2.4), мы видим, что
удаленный доступ к сетевым ресурсам обеспечивается:
• сетевыми службами;
• средствами транспортировки сообщений по сети (в простейшем случае — сетевыми
интерфейсными картами и их драйверами).
Следовательно, именно эти функциональные модули должны быть добавлены к ОС, чтобы
она могла называться сетевой (рис. 2.5).
Среди сетевых служб можно выделить такие, которые ориентированы не на простого
пользователя, как, например, файловая служба или служба печати, а на администратора.
Такие службы направлены на организацию работы сети. Например, централизованная
справочная служба, или служба каталогов, предназначена для ведения базы данных
о пользователях сети, обо всех ее программных и аппаратных компонентах1. В качестве
других примеров можно назвать службу мониторинга сети, позволяющую захватывать
и анализировать сетевой трафик, службу безопасности, в функции которой может входить, в частности, выполнение процедуры логического входа с проверкой пароля, службу
резервного копирования и архивирования.
1
Например, служба каталогов Active Directory компании Microsoft.
48
Глава 2. Общие принципы построения сетей
Сетевая операционная система
Средства управления
локальными ресурсами
Сетевые средства
Транспортные средства
Рис. 2.5. Функциональные компоненты сетевой ОС
От того, насколько богатый набор сетевых служб и услуг предлагает операционная система конечным пользователям, приложениям и администраторам сети, зависит ее позиция
в общем ряду сетевых ОС.
Помимо сетевых служб сетевая ОС должна включать программные коммуникационные
{транспортные) средства, обеспечивающие совместно с аппаратными коммуникационными средствами передачу сообщений, которыми обмениваются клиентские и серверные
части сетевых служб. Задачу коммуникации между компьютерами сети решают драйверы
и протокольные модули. Они выполняют такие функции, как формирование сообщений, разбиение сообщения на части (пакеты, кадры), преобразование имен компьютеров
в числовые адреса, дублирование сообщений в случае их потери, определение маршрута
в сложной сети и т. д.
И сетевые службы, и транспортные средства могут являться неотъемлемыми (встроенными) компонентами ОС или существовать в виде отдельных программных продуктов.
Например, сетевая файловая служба обычно встраивается в ОС, а вот веб-браузер чаще
всего приобретаемся отдельно. Типичная сетевая ОС имеет в своем составе широкий набор
драйверов и протокольных модулей, однако у пользователя, как правило, есть возможность
дополнить этот стандартный набор необходимыми ему программами. Решение о способе
реализации клиентов и серверов сетевой службы, а также драйверов и протокольных модулей принимается разработчиками с учетом самых разных соображений: технических, ком-
Сетевое программное обеспечение
49
мерческих и даже юридических. Так, например, именно на основании антимонопольного
закона США компании Microsoft было запрещено включать ее браузер Internet Explorer
в состав ОС этой компании.
Сетевая служба может быть представлена в ОС либо обеими (клиентской и серверной)
частями, либо только одной из них.
В первом случае операционная система, называемая одноранговой, не только позволяет
обращаться к ресурсам других компьютеров, но и предоставляет собственные ресурсы
в распоряжение пользователей других компьютеров. Например, если на всех компьютерах
сети установлены и клиенты, и серверы файловой службы, то все пользователи сети могут
совместно применять файлы друг друга. Компьютеры, совмещающие функции клиента
и сервера, называют одноранговыми узлами.
Операционная система, которая преимущественно содержит клиентские части сетевых
служб, называется клиентской. Клиентские ОС устанавливаются на компьютеры, обращающиеся с запросами к ресурсам других компьютеров сети. За такими компьютерами,
также называемыми клиентскими, работают рядовые пользователи. Обычно клиентские
компьютеры относятся к классу относительно простых устройств.
К другому типу операционных систем относится серверная ОС — она ориентирована на
обработку запросов из сети к ресурсам своего компьютера и включает в себя в основном
серверные части сетевых служб. Компьютер с установленной на нем серверной ОС, занимающийся исключительно обслуживанием запросов других компьютеров, называют
выделенным сервером сети. За выделенным сервером, как правило, обычные пользователи
не работают.
ПРИМЕЧАНИЕ
Подробнее о сетевых операционных системах и встроенных в них сетевых службах вы можете прочитать в специальной литературе, а также в учебнике авторов «Сетевые операционные системы». Наиболее популярные сетевые службы Интернета, такие как электронная почта, веб-служба, IP-телефония
и др., рассматриваются в главе 23.
Сетевые приложения
Компьютер, подключенный к сети, может выполнять следующие типы приложений:
• Локальное приложение целиком выполняется на данном компьютере и использует
только локальные ресурсы (рис. 2.6, а). Для такого приложения не требуется никаких
сетевых средств, оно может быть выполнено на автономно работающем компьютере.
• Централизованное сетевое приложение целиком выполняется на данном компьютере, но обращается в процессе своего выполнения к ресурсам других компьютеров
сети. В примере на рисунке 2.6, б приложение, которое выполняется на клиентском
компьютере, обрабатывает данные из файла, хранящегося на файл-сервере, а затем
распечатывает результаты на принтере, подключенном к серверу печати. Очевидно,
что работа такого типа приложений невозможна без участия сетевых служб и средств
транспортировки сообщений.
• Распределенное (сетевое) приложение состоит из нескольких взаимодействующих
частей, каждая из которых выполняет какую-то определенную законченную работу
50
Глава 2. Общие принципы построения сетей
Обращение
к локальным
ресурсам
Централизованное
сетевое приложение
к
— А
Обращение
к принтеру
Запрос
файла
Файловый
сервер
Сервер
печати
6
и генерация отчетов
Часть 3
распределенного
приложения
а
.....
'
\
Л
Компьютерная4
сеть
Часть 2
распределенного
приложения
-
П
в
Рис. 2.6. Типы приложений, выполняющихся в сети
Сетевое программное обеспечение
51
по решению прикладной задачи, причем каждая часть может выполняться и, как правило, выполняется на отдельном компьютере сети (рис. 2.6, в). Части распределенного
приложения взаимодействуют друг с другом, используя сетевые службы и транспортные средства ОС. Распределенное приложение в общем случае имеет доступ ко всем
ресурсам компьютерной сети.
Очевидным преимуществом распределенных приложений является возможность распараллеливания вычислений, а также специализация компьютеров. Так, в приложении,
предназначенном, скажем, для анализа климатических изменений, можно выделить три
достаточно самостоятельные части (см. рис. 2.6, в), допускающие распараллеливание.
Первая часть приложения, выполняющаяся на сравнительно маломощном персональном
компьютере, могла бы поддерживать специализированный графический пользовательский
интерфейс, вторая — заниматься статистической обработкой данных на высокопроизводительном мэйнфрейме, а третья — генерировать отчеты на сервере с установленной
стандартной СУБД. В общем случае каждая из частей распределенного приложения
может быть представлена несколькими копиями, работающими на разных компьютерах.
Скажем, в данном примере часть 1, ответственную за поддержку специализированного
пользовательского интерфейса, можно было бы запустить на нескольких персональных
компьютерах, что позволило бы работать с этим приложением нескольким пользователям
одновременно.
Однако чтобы добиться всех тех преимуществ, которые сулят распределенные приложения,
разработчикам этих приложений приходится решать множество проблем, например: на
сколько частей следует разбить приложение, какие функции возложить на каждую часть,
как организовать взаимодействие этих частей, чтобы в случае сбоев и отказов оставшиеся
части корректно завершали работу и т. д., и т. п.
Заметим, что все сетевые службы, включая файловую службу, службу печати, службу электронной почты, службу удаленного доступа, интернет-телефонию и т. д., по определению
относятся к классу распределенных приложений. Действительно, любая сетевая служба
включает в себя клиентскую и серверную части, которые могут и обычно выполняются на
разных компьютерах.
На рис. 2.7, иллюстрирующем распределенный характер веб-службы, мы видим различные виды клиентских устройств — персональные компьютеры, ноутбуки и мобильные
телефоны — с установленными на них веб-браузерами, которые взаимодействуют по сети
с веб-сервером. Таким образом, с одним и тем же веб-сайтом может одновременно работать
множество — сотни и тысячи — сетевых пользователей.
Многочисленные примеры распределенных приложений можно встретить и в такой области, как обработка данных научных экспериментов. Это не удивительно, так как многие эксперименты порождают такие большие объемы данных, генерируемых в реальном
масштабе времени, которые просто невозможно обработать на одном, даже очень мощном,
суперкомпьютере. Кроме того, алгоритмы обработки экспериментальных данных часто
легко распараллеливаются, что также важно для успешного применения взаимосвязанных
компьютеров с целью решения какой-либо общей задачи. Одним из последних и очень
известных примеров распределенного научного приложения является программное
обеспечение обработки данных большого адронного коллайдера (Large Hadron Collider,
LHC), запущенного 10 сентября 2008 года в CERN — это приложение работает более чем
на 30 тысячах компьютеров, объединенных в сеть.
52
Глава 2. Общие принципы построения сетей
Рис. 2.7. Веб-служба как распределенное приложение
Физическая передача данных
по линиям связи
Даже при рассмотрении простейшей сети, состоящей всего из двух машин, можно выявить
многие проблемы, связанные с физической передачей сигналов по линиям связи.
Кодирование
В вычислительной технике для представления данных используется двоичный код. Внутри компьютера единицам и нулям данных соответствуют дискретные электрические
сигналы.
Представление данных в виде электрических или оптических сигналов называется кодированием.
Существуют различные способы кодирования двоичных цифр, например потенциальный
способ, при котором единице соответствует один уровень напряжения, а нулю — другой,
или импульсный способ, когда для представления цифр используются импульсы различной полярности.
Аналогичные подходы применимы для кодирования данных и при передаче их между
двумя компьютерами по линиям связи. Однако эти линии связи отличаются по своим
характеристикам от линий внутри компьютера. Главное отличие внешних линий связи от
внутренних состоит в их гораздо большей протяженности, а также в том, что они проходят
53
Физическая передача данных по линиям связи
вне экранированного корпуса по пространствам, зачастую подверженным воздействию
сильных электромагнитных помех. Все это приводит к существенно большим искажениям
прямоугольных импульсов (например, «заваливанию» фронтов), чем внутри компьютера.
Поэтому для надежного распознавания импульсов на приемном конце линии связи при
передаче данных внутри и вне компьютера не всегда можно использовать одни и те же
скорости и способы кодирования. Например, медленное нарастание фронта импульса изза высокой емкостной нагрузки линии требует, чтобы импульсы передавались с меньшей
скоростью (чтобы передний и задний фронты соседних импульсов не перекрывались,
и импульс успел «дорасти» до требуемого уровня).
В вычислительных сетях применяют как потенциальное, так и импульсное кодирование
дискретных данных, а также специфический способ представления данных, который
никогда не используется внутри компьютера, — модуляцию (рис. 2.8). При модуляции
дискретная информация представляется синусоидальным сигналом той частоты, которую
хорошо передает имеющаяся линия связи.
Потенциальное
кодирование
Импульсное
кодирование
Л Л Л Л Л
Модуляция
V
\)
У1) ii\J 1
Рис. 2.8. Примеры представления дискретной информации
Потенциальное или импульсное кодирование применяется на каналах высокого качества,
а модуляция на основе синусоидальных сигналов предпочтительнее в том случае, когда
канал вносит сильные искажения в передаваемые сигналы. Например, модуляция используется в глобальных сетях при передаче данных через аналоговые телефонные каналы
связи, которые были разработаны для передачи голоса в аналоговой форме и поэтому плохо
подходят для непосредственной передачи импульсов.
На способ передачи сигналов влияет и количество проводов в линиях связи между компьютерами. Для снижения стоимости линий связи в сетях обычно стремятся к сокращению
количества проводов и из-за этого передают все биты одного байта или даже нескольких
байтов не параллельно, как это делается внутри компьютера, а последовательно (побитно),
для чего достаточно всего одной пары проводов.
Еще одной проблемой, которую нужно решать при передаче сигналов, является проблема
взаимной синхронизации передатчика одного компьютера с приемником другого. При
организации взаимодействия модулей внутри компьютера эта проблема решается очень
просто, так как в этом случае все модули синхронизируются от общего тактового генератора. Проблема синхронизации при связи компьютеров может решаться разными способами,
как путем обмена специальными тактовыми синхроимпульсами по отдельной линии, так
и путем периодической синхронизации заранее обусловленными кодами или импульсами
характерной формы, отличающейся от формы импульсов данных.
54
Глава 2. Общие принципы построения сетей
Несмотря на предпринимаемые меры (выбор соответствующей скорости обмена данными,
линий связи с определенными характеристиками, способа синхронизации приемника и
передатчика), существует вероятность искажения некоторых битов передаваемых данных. Для повышения надежности передачи данных между компьютерами, как правило,
используется стандартный прием — подсчет контрольной суммы и передача полученного
значения по линиям связи после каждого байта или после некоторого блока байтов. Часто
в протокол обмена данными включается как обязательный элемент сигнал-квитанция,
который подтверждает правильность приема данных и посылается от получателя отправителю.
Характеристики физических каналов
Существует большое количество характеристик, связанных с передачей трафика через физические каналы. С теми из них, которые будут необходимы нам уже в ближайшее время,
мы познакомимся сейчас, а некоторые изучим позже, в главе 6.
•
Предложенная нагрузка — это поток данных, поступающий от пользователя на вход
сети. Предложенную нагрузку можно характеризовать скоростью поступления данных
в сеть в битах в секунду (или килобитах, мегабитах и т. д.).
•
Скорость передачи данных (information rate или throughput, оба английских термина
используются равноправно) — это фактическая скорость потока данных, прошедшего
через сеть. Эта скорость может быть меньше, чем скорость предложенной нагрузки, так
как данные в сети могут искажаться или теряться.
•
Емкость канала связи (capacity), называемая также пропускной способностью, представляет собой максимально возможную скорость передачи информации по каналу.
•
Спецификой этой характеристики является то, что она отражает не только параметры
физической среды передачи, но и особенности выбранного способа передачи дискретной
информации по этой среде. Например, емкость канала связи в сети Ethernet на оптическом волокне равна 10 Мбит/с. Эта скорость является предельно возможной для сочетания технологии Ethernet и оптического волокна. Однако для того же самого оптического волокна можно разработать другую технологию передачи данных, отличающуюся
способом кодирования данных, тактовой частотой и другими параметрами, которая будет иметь другую емкость. Так, технология Fast Ethernet обеспечивает передачу данных
по тому же оптическому волокну с максимальной скоростью 100 Мбит/с, а технология
Gigabit Ethernet — 1000 Мбит/с. Передатчик коммуникационного устройства должен
работать со скоростью, равной пропускной способности канала. Эта скорость иногда
называется битовой скоростью передатчика (bit rate of transmitter).
•
Полоса пропускания (bandwidth) — этот термин может ввести в заблуждение, потому что он используется в двух разных значениях. Во-первых, с его помощью могут
характеризовать среду передачи. В этом случае он означает ширину полосы частот,
которую линия передает без существенных искажений. Из этого определения понятно
происхождение термина. Во-вторых, термин «полоса пропускания» используется как
синоним термина емкость канала связи. В первом случае полоса пропускания измеряется в герцах (Гц), во втором — в битах в секунду. Различать значения термина нужно
по контексту, хотя иногда это достаточно трудно. Конечно, лучше было бы применять
разные термины для различных характеристик, но существуют традиции, которые
изменить трудно. Такое двойное использование термина «полоса пропускания» уже
Проблемы связи нескольких компьютеров
55
вошло во многие стандарты и книги, поэтому и в данной книге мы будем следовать
сложившемуся подходу. Нужно также учитывать, что этот термин в его втором значении
является даже более распространенным, чем емкость, поэтому из этих двух синонимов
мы будем использовать полосу пропускания.
Еще одна группа характеристик канала связи связана с возможностью передачи информации по каналу в одну или обе стороны.
При взаимодействии двух компьютеров обычно требуется передавать информацию в обоих направлениях, от компьютера А к компьютеру В и обратно. Даже в том случае, когда
пользователю кажется, что он только получает информацию (например, загружает музыкальный файл из Интернета) или только ее передает (отправляет электронное письмо),
обмен информации идет в двух направлениях. Просто существует основной поток данных,
которые интересуют пользователя, и вспомогательный поток противоположного направления, который образуют квитанции о получении этих данных.
Физические каналы связи делятся на несколько типов в зависимости от того, могут они
передавать информацию в обоих направлениях или нет.
• Дуплексный канал обеспечивает одновременную передачу информации в обоих направлениях. Дуплексный канал может состоять их двух физических сред, каждая их
которых используется для передачи информации только в одном направлении. Возможен вариант, когда одна среда служит для одновременной передачи встречных потоков, в этом случае применяют дополнительные методы выделения каждого потока
из суммарного сигнала.
•
Полудуплексный канал также обеспечивает передачу информации в обоих направлениях, но не одновременно, а по очереди. То есть в течение определенного периода
времени информация передается в одном направлении, а в течение следующего периода — в обратном.
•
Симплексный канал позволяет передавать информацию только в одном направлении.
Часто дуплексный канал состоит из двух симплексных каналов.
Подробно вопросы физической передачи дискретных данных обсуждаются в части И.
Проблемы связи нескольких компьютеров
До сих пор мы рассматривали вырожденную сеть, состоящую всего из двух машин. При
объединении в сеть большего числа компьютеров возникает целый комплекс новых проблем.
Топология физических связей
Объединяя в сеть несколько (больше двух) компьютеров, необходимо решить, каким образом соединить их друг с другом, другими словами, выбрать конфигурацию физических
связей, или топологию.
Под топологией сети понимается конфигурация графа, вершинам которого соответствуют
конечные узлы сети (например, компьютеры) и коммуникационное оборудование (например,
маршрутизаторы), а ребрам — физические или информационные связи между вершинами.
56
Глава 2. Общие принципы построения сетей
Число возможных вариантов конфигурации резко возрастает при увеличении числа связываемых устройств. Так, если три компьютера мы можем связать двумя способами (рис. 2.9,
а), то для четырех можно предложить уже шесть топологически разных конфигураций (при
условии неразличимости компьютеров), что и иллюстрирует рис. 2.9, б.
п
И
u
б
Рис. 2.9. Варианты связи компьютеров
Мы можем соединять каждый компьютер с каждым или же связывать их последовательно, предполагая, что они будут общаться, передавая сообщения друг другу «транзитом».
Транзитные узлы должны быть оснащены специальными средствами, позволяющими
им выполнять эту специфическую посредническую операцию. В качестве транзитного
узла может выступать как универсальный компьютер, так и специализированное устройство.
От выбора топологии связей существенно зависят характеристики сети. Например, наличие между узлами нескольких путей повышает надежность сети и делает возможным распределение загрузки между отдельными каналами. Простота присоединения новых узлов,
свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические
соображения часто приводят к выбору топологий, для которых характерна минимальная
суммарная длина линий связи.
Среди множества возможных конфигураций различают полносвязные и неполносвязные.
Полносвязная топология (рис. 2.10, а) соответствует сети, в которой каждый компьютер
непосредственно связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, в таком случае каждый
компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с .каждым из остальных компьютеров сети. Для каждой пары компьютеров
должна быть выделена отдельная физическая линия связи. (В некоторых случаях даже
две, если невозможно использование этой линии для двусторонней передачи.) Полносвязные топологии в крупных сетях применяются редко, так как для связи N узлов требуется N(N- 1)/2 физических дуплексных линий связей, то есть имеет место квадратичная
зависимость от числа узлов. Чаще этот вид топологии используется в многомашинных
комплексах или в сетях, объединяющих небольшое количество компьютеров.
57
Проблемы связи нескольких компьютеров
•
а •
и и в
Центральный
элемент
Рис. 2.10. Типовые топологии сетей
Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через
другие узлы сети.
Ячеистая топология1 получается из полносвязной путем удаления некоторых связей
(рис. 2.10, б). Ячеистая топология допускает соединение большого количества компьютеров
и характерна, как правило, для крупных сетей.
В сетях с кольцевой топологией (рис. 2.10, в) данные передаются по кольцу от одного компьютера к другому. Главным достоинством кольца является то, что оно по своей природе
обеспечивает резервирование связей. Действительно, любая пара узлов соединена здесь двумя путями — по часовой стрелке и против нее. Кроме того, кольцо представляет собой очень
удобную конфигурацию для организации обратной связи — данные, сделав полный оборот,
возвращаются к узлу-источнику. Поэтому источник может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности
сети и поиска узла, работающего некорректно. В то же время в сетях с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какого-либо компьютера не прерывался канал связи между остальными узлами кольца.
Звездообразная топология (рис. 2.10, г) образуется в случае, когда каждый компьютер
подключается непосредственно к общему центральному устройству, называемому концентратором2. В функции концентратора входит направление передаваемой компьютером
1
2
Иногда ячеистой называют полносвязную или близкую к полносвязной топологию.
В данном случае термин «концентратор» используется в широком смысле, обозначая любое многовходовое устройство, способное служить центральным элементом, например коммутатор или маршрутизатор.
58
Глава 2. Общие принципы построения сетей
информации одному или всем остальным компьютерам сети. В качестве концентратора
может выступать как универсальный компьютер, так и специализированное устройство.
К недостаткам звездообразной топологии относится более высокая стоимость сетевого
оборудования из-за необходимости приобретения специализированного центрального
устройства. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора.
Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой звездообразными связями (рис. 2.10, д). Получаемую
в результате структуру называют иерархической звездой, или деревом. В настоящее
время дерево является самой распространенной топологией связей как в локальных, так
и глобальных сетях.
Особым частным случаем звезды является общая шина (рис. 2.10, е). Здесь в качестве
центрального элемента выступает пассивный кабель, к которому по схеме «монтажного
ИЛИ» подключается несколько компьютеров (такую же топологию имеют многие сети,
использующие беспроводную связь — роль общей шины здесь играет общая радиосреда).
Передаваемая информация распространяется по кабелю и доступна одновременно всем
компьютерам, присоединенным к этому кабелю. Основными преимуществами такой
схемы являются ее дешевизна и простота присоединения новых узлов к сети, а недостатками — низкая надежность (любой дефект кабеля полностью парализует всю сеть) и невысокая производительность (в каждый момент времени только один компьютер может
передавать данные по сети, поэтому пропускная способность делится здесь между всеми
узлами сети).
В то время как небольшие сети, как правило, имеют типовую топологию — звезда, кольцо
или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты
(подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной
топологией (рис. 2.11).
Рис. 2 . 1 1 . Смешанная топология
Проблемы связи нескольких компьютеров
59
Адресация узлов сети
Еще одной новой проблемой, которую нужно учитывать при объединении трех и более
компьютеров, является проблема их адресации, точнее адресации их сетевых интерфейсов1.
Один компьютер может иметь несколько сетевых интерфейсов. Например, для создания
полносвязной структуры из N компьютеров необходимо, чтобы у каждого из них имелся
N - 1 интерфейс.
По количеству адресуемых интерфейсов адреса можно классифицировать следующим
образом:
• уникальный адрес (unicast) используется для идентификации отдельных интерфейсов;
• групповой адрес (multicast) идентифицирует сразу несколько интерфейсов, поэтому
данные, помеченные групповым адресом, доставляются каждому из узлов, входящих
в группу;
• данные, направленные по широковещательному адресу (broadcast), должны быть доставлены всем узлам сети;
• адрес произвольной рассылки (anycast), определенный в новой версии протокола IPv6,
так же, как и групповой адрес, задает группу адресов, однако данные, посланные по этому адресу, должны быть доставлены не всем адресам данной группы, а любому из них.
Адреса могут быть числовыми (например, 129.26.255.255 или 81.la.ff.fF) и символьными
(site.domen.ru, willi-winki).
Символьные адреса (имена) предназначены для запоминания людьми и поэтому обычно
несут смысловую нагрузку. Для работы в больших сетях символьное имя может иметь
иерархическую структуру, например ftp-arch1 .ucl.ac.uk. Этот адрес говорит о том, что данный
компьютер поддерживает ftp-архив в сети одного из колледжей Лондонского университета (University College London — ucl) и эта сеть относится к академической ветви (ас)
Интернета Великобритании (United Kingdom — uk). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него можно
пользоваться кратким символьным именем ftp-arch 1. Хотя символьные имена удобны для
людей, из-за переменного формата и потенциально большой длины их передача по сети
не очень экономична.
Множество всех адресов, которые являются допустимыми в рамках некоторой схемы адресации,
называется адресным пространством.
Адресное пространство может иметь плоскую (линейную) организацию (рис. 2.12) или
иерархическую организацию (рис. 2.13).
При плоской организации множество адресов никак не структурировано. Примером плоского числового адреса является МАС-адрес, предназначенный для однозначной идентификации сетевых интерфейсов в локальных сетях. Такой адрес обычно используется только
аппаратурой, поэтому его стараются сделать по возможности компактным и записывают
в виде двоичного или шестнадцатеричного числа, например 0081005е24а8. При задании
1
Иногда вместо точного выражения «адрес сетевого интерфейса» мы будем использовать упрощенное - «адрес узла сети».
60
Глава 2. Общие принципы построения сетей
МАС-адресов не требуется выполнение ручной работы, так как они обычно встраиваются
в аппаратуру компанией-изготовителем, поэтому их называют также аппаратными адресами (hardware address). Использование плоских адресов является жестким решением — при
замене аппаратуры, например сетевого адаптера, изменяется и адрес сетевого интерфейса
компьютера.
Плоское адресное пространство
^ ^ / а д р е с о в узлов
Рис. 2 . 1 2 . Плоская организация адресного пространства
Иерархическое
адресное пространство
Множество
адресов подгрупп
интерфейсов - {L}
^ А д р е с сетевого
интерфейса - п
Множество
адресов групп
интерфейсов - {К}
Иерархический адрес - (К, L, п)
Рис. 2.13. Иерархическая организация адресного пространства
При иерархической организации адресное пространство структурируется в виде вложенных друг в друга подгрупп, которые, последовательно сужая адресуемую область, в конце
концов, определяют отдельный сетевой интерфейс.
В показанной на рис. 2.13 трехуровневой структуре адресного пространства адрес конечного узла задается тремя составляющими: идентификатором группы (К), в которую входит
данный узел, идентификатором подгруппы ( I ) и, наконец, идентификатором узла (и),
однозначно определяющим его в подгруппе. Иерархическая адресация во многих случаях
оказывается более рациональной, чем плоская. В больших сетях, состоящих из многих
тысяч узлов, использование плоских адресов приводит к большим издержкам — конечным
узлам и коммуникационному оборудованию приходится оперировать таблицами адресов, состоящими из тысяч записей. В противоположность этому иерархическая система
адресации позволяет при перемещении данных до определенного момента пользоваться
Проблемы связи нескольких компьютеров
61
только старшей составляющей адреса (например, идентификатором группы К), затем для
дальнейшей локализации адресата задействовать следующую по старшинству часть ( I ) и в
конечном счете — младшую часть (п).
Типичными представителями иерархических числовых адресов являются сетевые IPи IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на старшую
часть — номер сети и младшую — номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла требуется уже после
доставки сообщения в нужную сеть; точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город.
На практике обычно применяют сразу несколько схем адресации, так что сетевой интерфейс компьютера может одновременно иметь несколько адресов-имен. Каждый адрес
задействуется в той ситуации, когда соответствующий вид адресации наиболее удобен.
А для преобразования адресов из одного вида в другой используются специальные вспомогательные протоколы, которые называют протоколами разрешения адресов.
Пользователи адресуют компьютеры иерархическими символьными именами, которые
автоматически заменяются в сообщениях, передаваемых по сети, иерархическими числовыми адресами. С помощью этих числовых адресов сообщения доставляются из одной сети
в другую, а после доставки сообщения в сеть назначения вместо иерархического числового
адреса используется плоский аппаратный адрес компьютера. Проблема установления соответствия между адресами различных типов может решаться как централизованными,
так и распределенными средствами.
При централизованном подходе в сети выделяется один или несколько компьютеров (серверов имен), в которых хранится таблица соответствия имен различных типов, например
символьных имен и числовых адресов. Все остальные компьютеры обращаются к серверу
имен с запросами, чтобы по символьному имени найти числовой номер необходимого
компьютера.
При распределенном подходе каждый компьютер сам хранит все назначенные ему адреса
разного типа. Тогда компьютер, которому необходимо определить по известному иерархическому числовому адресу некоторого компьютера его плоский аппаратный адрес, посылает в сеть широковещательный запрос. Все компьютеры сети сравнивают содержащийся
в запросе адрес с собственным. Тот компьютер, у которого обнаружилось совпадение,
посылает ответ, содержащий искомый аппаратный адрес. Такая схема использована в протоколе разрешения адресов (Address Resolution Protocol, ARP) стека TCP/IP.
Достоинство распределенного подхода состоит в том, что он позволяет отказаться от выделения специального компьютера в качестве сервера имен, который, к тому же, часто требует
ручного задания таблицы соответствия адресов. Недостатком его является необходимость
широковещательных сообщений, перегружающих сеть. Именно поэтому распределенный
подход используется в небольших сетях, а централизованный — в больших.
До сих пор мы говорили об адресах сетевых интерфейсов, компьютеров и коммуникационных устройств, однако конечной целью данных, пересылаемых по сети, являются не
сетевые интерфейсы или компьютеры, а выполняемые на этих устройствах программы —
процессы. Поэтому в адресе назначения наряду с информацией, идентифицирующей
интерфейс устройства, должен указываться адрес процесса, которому предназначены
посылаемые по сети данные. Очевидно, что достаточно обеспечить уникальность адреса
процесса в пределах компьютера. Примером адресов процессов являются номера портов
TCP и UDP, используемые в стеке TCP/IP.
62
Глава 2. Общие принципы построения сетей
Коммутация
Итак, пусть компьютеры физически связаны между собой в соответствии с некоторой
топологией и выбрана система адресации. Остается нерешенной самая важная проблема:
каким способом передавать данные между конечными узлами? Особую сложность приобретает эта задача для неполносвязной топологии сети, когда обмен данными между
произвольной парой конечных узлов (пользователей) должен идти в общем случае через
транзитные узлы.
Соединение конечных узлов через сеть транзитных узлов называют коммутацией. Последовательность узлов, лежащих на пути от отправителя к получателю, образует маршрут.
Например, в сети, показанной на рис. 2.14, узлы 2 и 4, непосредственно между собой не связанные, вынуждены передавать данные через транзитные узлы, в качестве которых могут
выступить, например, узлы 1 и 5. Узел 1 должен выполнить передачу данных между своими
интерфейсами Л и В, а узел 5 — между интерфейсами F и В. В данном случае маршрутом
является последовательность: 2-1-5-4, где 2 — узел-отправитель, 1 и 5 — транзитные узлы,
4 — узел-получатель.
Маршрут
Рис. 2.14. Коммутация абонентов через сеть транзитных узлов
Обобщенная задача коммутации
В самом общем виде задача коммутации может быть представлена в виде следующих
взаимосвязанных частных задач.
1. Определение информационных потоков, для которых требуется прокладывать маршруты.
Обобщенная задана коммутации
63
2. Маршрутизация потоков.
3. Продвижение потоков, то есть распознавание потоков и их локальная коммутация на
каждом транзитном узле.
4. Мультиплексирование и демультиплексирование потоков.
Определение информационных потоков
Понятно, что через один транзитный узел может проходить несколько маршрутов, например, через узел 5 (см. рис. 2.14) проходят, как минимум, все данные, направляемые
узлом 4 каждому из остальных узлов, а также все данные, поступающие в узлы 3,4 и 10.
Транзитный узел должен уметь распознавать поступающие на него потоки данных, для
того чтобы обеспечивать передачу каждого из них именно на тот свой интерфейс, который
ведет к нужному узлу.
Информационным потоком, или потоком данных, называют непрерывную последовательность
данных, объединенных набором общих признаков, выделяющих эти данные из общего сетевого
трафика.
Например, как поток можно определить все данные, поступающие от одного компьютера; объединяющим признаком в данном случае служит адрес источника. Эти же данные
можно представить как совокупность нескольких подпотоков, каждый из которых в качестве дифференцирующего признака имеет адрес назначения. Наконец, каждый из этих
подпотоков, в свою очередь, можно разделить на более мелкие подпотоки, порожденные
разными сетевыми приложениями — электронной почтой, программой копирования файлов, веб-сервером. Данные, образующие поток, могут быть представлены в виде различных
информационных единиц данных — пакетов, кадров или ячеек.
ПРИМЕЧАНИЕ
В англоязычной литературе для потоков данных, передающихся с равномерной и неравномерной скоростью, обычно используют разные термины — соответственно «data stream» и «data flow». Например,
при передаче веб-страницы через Интернет предложенная нагрузка представляет собой неравномерный поток данных, а при вещании музыки интернет-станцией — равномерный. Д л я сетей передачи
данных характерна неравномерная скорость передачи, поэтому далее в большинстве ситуаций под
термином «поток данных» мы будем понимать именно неравномерный поток данных и указывать на
равномерный характер этого процесса только тогда, когда это нужно подчеркнуть.
Очевидно, что при коммутации в качестве обязательного признака выступает адрес назначения данных. На основании этого признака весь поток входящих в транзитный узел
данных разделяется на подпотоки, каждый из которых передается на интерфейс, соответствующий маршруту продвижения данных.
Адреса источника и назначения определяют поток для пары соответствующих конечных
узлов. Однако часто бывает полезно представить этот поток в виде нескольких подпотоков,
причем для каждого из них может быть проложен свой особый маршрут. Рассмотрим пример, когда на одной и той же паре конечных узлов выполняется несколько взаимодействующих по сети приложений, каждое из которых предъявляет к сети свои особые требования.
В таком случае выбор маршрута должен осуществляться с учетом характера передаваемых
64
Глава 2. Общие принципы построения сетей
данных, например, для файлового сервера важно, чтобы передаваемые им большие объемы
данных направлялись по каналам, обладающим высокой пропускной способностью, а для
программной системы управления, которая посылает в сеть короткие сообщения, требующие обязательной и немедленной отработки, при выборе маршрута более важна надежность линии связи и минимальный уровень задержек на маршруте. Кроме того, даже для
данных, предъявляющих к сети одинаковые требования, может прокладываться несколько
маршрутов, чтобы за счет распараллеливания ускорить передачу данных.
Признаки потока могут иметь глобальное или локальное значение — в первом случае они
однозначно определяют поток в пределах всей сети, а во втором — в пределах одного
транзитного узла. Пара адресов конечных узлов для идентификации потока — это пример
глобального признака. Примером признака, локально определяющего поток в пределах
устройства, может служить номер (идентификатор) интерфейса данного устройства, на
который поступили данные. Например, возвращаясь к рис. 2.14, узел 1 может быть настроен так, чтобы передавать на интерфейс В все данные, поступившие с интерфейса А, а на
интерфейс С — данные, поступившие с интерфейса D. Такое правило позволяет отделить
поток данных узла 2 от потока данных узла 7 и направлять их для транзитной передачи
через разные узлы сети, в данном случае поток узла 2 — через узел 5, а поток узла 7 — через
узел 8.
Метка потока — это особый тип признака. Она представляет собой некоторое число, которое несут все данные потока. Глобальная метка назначается данным потока и не м.еняет
своего значения на всем протяжении его пути следования от узла источника до узла назначения, таким образом, она уникально определяет поток в пределах сети. В некоторых
технологиях используются локальные метки потока, динамически меняющие свое значение при передаче данных от одного узла к другому.
Таким образом, распознавание потоков во время коммутации происходит на основании признаков, в качестве которых, помимо обязательного адреса назначения данных, могут выступать
и другие признаки, такие, например, как идентификаторы приложений.
Маршрутизация
Задача маршрутизации, в свою очередь, включает в себя две подзадачи:
• определение маршрута;
• оповещение сети о выбранном маршруте.
Определить маршрут означает выбрать последовательность транзитных узлов и их интерфейсов, через которые надо передавать данные, чтобы доставить их адресату. Определение
маршрута — сложная задача, особенно когда конфигурация сети такова, что между парой
взаимодействующих сетевых интерфейсов существует множество путей. Чаще всего выбор
останавливают на одном оптимальном1 по некоторому критерию маршруте. В качестве критериев оптимальности могут выступать, например, номинальная пропускная способность
и загруженность каналов связи; задержки, вносимые каналами; количество промежуточных
транзитных узлов; надежность каналов и транзитных узлов.
1
На практике для снижения объема вычислений ограничиваются поиском не оптимального в математическом смысле, а рационального, то есть близкого к оптимальному, маршрута.
Обобщенная задана коммутации
65
Но даже в том случае, когда между конечными узлами существует только один путь,
при сложной топологии сети его нахождение может представлять собой нетривиальную
задачу.
Маршрут может определяться эмпирически («вручную») администратором сети на основании различных часто не формализуемых соображений. Среди побудительных мотивов выбора пути могут быть: особые требования к сети со стороны различных типов приложений,
решение передавать трафик через сеть определенного поставщика услуг, предположения
о пиковых нагрузках на некоторые каналы сети, соображения безопасности.
Однако эмпирический подход к определению маршрутов мало пригоден для большой сети
со сложной топологией. В этом случае используются автоматические методы определения
маршрутов. Для этого конечные узлы и другие устройства сети оснащаются специальными
программными средствами, которые организуют взаимный обмен служебными сообщениями, позволяющий каждому узлу составить свое «представление» о сети. Затем на основе
собранных данных программными методами определяются рациональные маршруты.
При выборе маршрута часто ограничиваются только информацией о топологии сети.
Этот подход иллюстрирует рис. 2.15. Для передачи трафика между конечными узлами А
и С существует два альтернативных маршрута: А-1-2-3-С и А-1-3-С. Если мы учитываем
только топологию, то выбор очевиден — маршрут А-1-3-С, который имеет меньше транзитных узлов.
Решение было найдено путем минимизации критерия, в качестве которого в данном примере выступала длина маршрута, измеренная количеством транзитных узлов. Однако,
возможно, наш выбор был не самым лучшим. На рисунке показано, что каналы 1-2 и 2-3
обладают пропускной способностью 100 Мбит/с, а канал 1-3 — только 10 Мбит/с. Если
мы хотим, чтобы наша информация передавалась по сети с максимально возможной скоростью, то нам следовало бы выбрать маршрут А-1-2-3-С, хотя он и проходит через большее
количество промежуточных узлов. То есть можно сказать, что маршрут А- 1-2-3-С в данном
случае оказывается «более коротким».
Абстрактный способ измерения степени близости между двумя объектами называется
метрикой. Так, для измерения длины маршрута могут быть использованы разные метрики — количество транзитных узлов, как в предыдущем примере, линейная протяженность
маршрута и даже его стоимость в денежном выражении. Для построения метрики, учитывающей пропускную способность, часто используют следующий прием: длину каждого
канала-участка характеризуют величиной, обратной его пропускной способности. Чтобы
оперировать целыми числами, выбирают некоторую константу, заведомо большую, чем
66
Глава 2. Общие принципы построения сетей
пропускные способности каналов в сети. Например, если мы в качестве такой константы
выберем 100 Мбит/с, то метрика каждого из канатов 1-2 и 2-3 равна 1, а метрика канала 1-3
составляет 10. Метрика маршрута равна сумме метрик составляющих его каналов, поэтому
часть пути 1-2-3 обладает метрикой 2, а альтернативная часть пути 1-3 — метрикой 10. Мы
выбираем более «короткий» путь, то есть путь А-1-2-3-С.
Описанные подходы к выбору маршрутов не учитывают текущую степень загруженности
каналов трафиком1. Используя аналогию с автомобильным трафиком, можно сказать, что
мы выбирали маршрут по карте, учитывая количество промежуточных городов и ширину
дороги (аналог пропускной способности канала), отдавая предпочтение скоростным магистралям. Но мы не стали слушать радио или телевизионную программу, которая сообщает
о текущих заторах на дорогах. Так что наше решение оказывается отнюдь не лучшим, когда
по маршруту А-1-2-3-С уже передается большое количество потоков, а маршрут А-1-3-С
практически свободен.
После того как маршрут определен (вручную или автоматически), надо оповестить о нем
все устройства сети. Сообщение о маршруте должно нести каждому транзитному устройству примерно такую информацию: «каждый раз, когда в устройство поступят данные, относящиеся к потоку п, их следует передать для дальнейшего продвижения на интерфейс F».
Каждое подобное сообщение о маршруте обрабатывается устройством, в результате создается новая запись в таблице коммутации. В этой таблице локальному или глобальному
признаку (признакам) потока (например, метке, номеру входного интерфейса или адресу
назначения) ставится в соответствие номер интерфейса, на который устройство должно
передавать данные, относящиеся к этому потоку.
Таблица 2.1 является фрагментом таблицы коммутации, содержащий запись, сделанную
на основании сообщения о необходимости передачи потока п на интерфейс F.
Таблица 2.1. Фрагмент таблицы коммутации
Признаки потока
Направление передачи данных (номер интерфейса
и/или адрес следующего узла)
п
F
Конечно, детальное описание структуры сообщения о маршруте и содержимого таблицы
коммутации зависит от конкретной технологии, однако эти особенности не меняют сущности рассматриваемых процессов.
Передача информации транзитным устройствам о выбранных маршрутах, так же как
и определение маршрута, может осуществляться вручную или автоматически. Администратор сети может зафиксировать маршрут, выполнив в ручном режиме конфигурирование устройства, например, жестко скоммутировав на длительное время определенные
пары входных и выходных интерфейсов (как работали «телефонные барышни» на первых
1
Такие методы, в которых используется информация о текущей загруженности каналов связи, позволяют определять более рациональные маршруты, однако требуют интенсивного обмена служебной
информацией между узлами сети.
67
Обобщенная задана коммутации
коммутаторах). Он может также по собственной инициативе внести запись о маршруте
в таблицу коммутации.
Однако поскольку топология и состав информационных потоков могут меняться (отказы
узлов или появление новых промежуточных узлов, изменение адресов или определение
новых потоков), гибкое решение задач определения и задания маршрутов предполагает
постоянный анализ состояния сети и обновление маршрутов и таблиц коммутации. В таких
случаях задачи прокладки маршрутов, как правило, не могут быть решены без достаточно
сложных программных и аппаратных средств.
Продвижение данных
Итак, пусть маршруты определены, записи о них сделаны в таблицах всех транзитных
узлов, все готово к выполнению основной операции — передаче данных между абонентами
(коммутации абонентов).
Для каждой пары абонентов эта операция может быть представлена несколькими (по
числу транзитных узлов) локальными операциями коммутации. Прежде всего, отправитель
должен выставить данные на тот свой интерфейс, с которого начинается найденный маршрут, а все транзитные узлы должны соответствующим образом выполнить «переброску»
данных с одного своего интерфейса на другой, другими словами, выполнить коммутацию
интерфейсов. Устройство, функциональным назначением которого является коммутация,
называется коммутатором. На рис. 2.16 показан коммутатор, который переключает информационные потоки между четырьмя своими интерфейсами.
Рис. 2.16. Коммутатор
Однако прежде чем выполнить коммутацию, коммутатор должен распознать поток. Для
этого поступившие данные анализируются на предмет наличия в них признаков какоголибо из потоков, заданных в таблице коммутации. Если произошло совпадение, то эти
данные направляются на интерфейс, определенный для них в маршруте.
68
Глава 2. Общие принципы построения сетей
О ТЕРМИНАХ
Термины «коммутация», «таблица коммутации» и «коммутатор» в телекоммуникационных сетях
могут трактоваться неоднозначно. М ы уже определили коммутацию как процесс соединения абонентов сети через транзитные узлы. Этим же термином мы обозначаем и соединение интерфейсов
в пределах отдельного транзитного узла. Коммутатором в широком смысле называется устройство
любого типа, способное выполнять операции переключения потока данных с одного интерфейса на
другой. Операция коммутации может выполняться в соответствии с различными правилами и алгоритмами. Некоторые способы коммутации и соответствующие им таблицы и устройства получили
специальные названия. Например, в технологиях сетевого уровня, таких как I P и IPX, для обозначения аналогичных понятий используются термины «маршрутизация», «таблица маршрутизации»,
«маршрутизатор». В то же время за другими специальными типами коммутации и соответствующими
устройствами закрепились те же самые названия «коммутация», «таблица коммутации» и «коммутатор», применяемые в узком смысле, например, как коммутация и коммутатор локальной сети. Д л я
телефонных сетей, которые появились намного раньше компьютерных, также характерна аналогичная
терминология, коммутатор является здесь синонимом телефонной станции. Из-за солидного возраста
и гораздо большей (пока) распространенности телефонных сетей чаще всего в телекоммуникациях
под термином «коммутатор» понимают именно телефонный коммутатор.
Коммутатором может быть как специализированное устройство, так и универсальный
компьютер со встроенным программным механизмом коммутации, в этом случае коммутатор называется программным. Компьютер может совмещать функции коммутации
данных с выполнением своих обычных функций как конечного узла. Однако во многих
случаях более рациональным является решение, в соответствии с которым некоторые
узлы в сети выделяются специально для коммутации. Эти узлы образуют коммутационную сеть, к которой подключаются все остальные. На рис. 2.17 показана коммутационная сеть, образованная из узлов 1, 5, 6 и 8, к которой подключаются конечные узлы 2,3,
4, 7, 9 и 10, 11.
Рис. 2.17. Коммутационная сеть
Обобщенная задана коммутации
69
Мультиплексирование и демультиплексирование
Чтобы определить, на какой интерфейс следует передать поступившие данные, коммутатор
должен выяснить, к какому потоку они относятся. Эта задача должна решаться независимо
от того, поступает на вход коммутатора только один «чистый» поток или «смешанный»
поток, являющийся результатом агрегирования нескольких потоков. В последнем случае
к задаче распознавания потоков добавляется задача демультиплексирования.
Демультиплексирование — разделение суммарного агрегированного потока на несколько
составляющих его потоков.
Как правило, операцию коммутации сопровождает также обратная операция мультиплексирования.
Мультиплексирование — образование из нескольких о -дельных потоков общего агрегированного потока, который передается по одному физическому каналу связи.
Другими словами, мультиплексирование — это способ разделения одного имеющегося
физического канала между несколькими одновременно протекающими сеансами связи
между абонентами сети.
Операции мультиплексирования/демультиплексирования имеют такое же важное значение
в любой сети, как и операции коммутации, потому что без них пришлось бы для каждого
потока предусматривать отдельный канал, что привело бы к большому количеству параллельных связей в сети и свело бы «на нет» все преимущества неполносвязной сети.
На рис. 2.18 показан фрагмент сети, состоящий из трех коммутаторов. Коммутатор 1 имеет
четыре сетевых интерфейса. На интерфейс 1 поступают данные с двух интерфейсов —Зи4.
Их надо передать в общий физический канал, то есть выполнить операцию мультиплексирования.
Мультиплексирование
Рис. 2.18. Операции мультиплексирования и демультиплексирования потоков при коммутации
70
Глава 2. Общие принципы построения сетей
Одним из основных способов мультиплексирования потоков является разделение времени. При этом способе каждый поток время от времени (с фиксированным или случайным
периодом) получает физический канал в полное свое распоряжение и передает по нему
свои данные. Распространено также частотное разделение канала, когда каждый поток
передает данные в выделенном ему частотное диапазоне.
Технология мультиплексирования должна позволять получателю такого суммарного потока выполнять обратную операцию — разделение (демультиплексирование) данных на
слагаемые потоки. На интерфейсе 3 коммутатор выполняет демультиплексирование потока
на три составляющих его подпотока. Один из них он передает на интерфейс 1, другой — на
интерфейс 2, третий — на интерфейс 4.
Вообще говоря, на каждом интерфейсе могут одновременно выполняться обе функции —
мультиплексирование и демультиплексирование.
Частный случай коммутатора, у которого все входящие информационные потоки коммутируются
на один выходной интерфейс, где они мультиплексируются в один агрегированный поток, называется мультиплексором. Коммутатор, который имеет один входной интерфейс и несколько
выходных, называется демультиплексором (рис. 2.19).
Мультиплексор
Демультиплексор
Рис. 2.19. Мультиплексор и демультиплексор
Разделяемая среда передачи данных
Во всех рассмотренных ранее примерах мультиплексирования потоков к каждой линии
связи подключались только два интерфейса. В том случае, когда линия связи является
дуплексным каналом связи, как это показано на рис. 2.20, каждый из интерфейсов монопольно использует канал связи в направлении «от себя». Это объясняется тем, что дуплексный канал состоит из двух независимых сред передачи данных (подканалов), и так
как только передатчик интерфейса является активным устройством, а приемник пассивно
ожидает поступления сигналов от приемника, то конкуренции подканалов не возникает.
Такой режим использования среды передачи данных является в настоящее время основным
в компьютерных локальных и глобальных се гях.
Однако если в глобальных сетях такой режьм использовался всегда, то в локальных сетях до середины 90-х годов преобладал другой режим, основанный на разделяемой среде
передачи данных.
В наиболее простом случае эффект разделения среды возникает при соединении двух
интерфейсов с помощью полудуплексного канала связи, то есть такого канала, который
может передавать данных в любом направлении, но только попеременно (рис. 2.21). В этом
71
Обобщенная задана коммутации
случае к одной и той же среде передачи данных (например, к коаксиальному кабелю или
общей радиосреде) подключены два приемника двух независимых узлов сети.
Разделяемой средой (shared medium) называется фи: ческая среда передачи данных, к которой непосредственно подключено несколько передатчи в узлов сети. Причем в каждый момент
сети получает доступ к разделяемой
времени только один из передатчиков какого-либо у:
среде и использует ее для передачи данных приемни! другого узла, подключенному к этой же
среде.
Коммутатор S2
Коммутатор S1
Интерфейс Р1
Р и с . 2 . 2 0 . Дуплексный канал — разделяемая среда отсутствует
Коммутатор S2
Коммутатор S1
Полудуплексный канал
Приемник
Передатчик
Интерфейс Р1
Интерфейс Р2
Рис. 2 . 2 1 . Полудуплексный канал — разделяемая среда
При таком применении среды передачи данных возникает новая задача совместного использования среды независимыми передатчиками таким образом, чтобы в каждый отдельный момент времени по среде передавались данные только одного передатчика. Другими
словами, возникает необходимость в механизме синхронизации доступа интерфейсов
к разделяемой среде.
Обобщением разделяемой среды является случай, показанный на рис. 2.22, когда к каналу
связи подключаются более двух интерфейсов (в приведенным примере — три), при этом
применяется топология общей шины.
Существуют различные способы решения задачи организации совместного доступа к разделяемым линиям связи. Одни из них подразумевают централизованный подход, когда
доступом к каналу управляет специальное устройство — арбитр, другие — децентрализованный. Если мы обратимся к организации рабо 'ы компьютера, то увидим, что доступ
к системной шине компьютера, которую совместно используют внутренние блоки компьютера, управляется централизованно — либо процессором, либо специальным арбитром
шины.
72
Глава 2. Общие принципы построения сетей
Коммутатор S1
Коммутатор S2
Коммутатор S3
Рис. 2.22. Канал с множественными подключениями — разделяемая среда
В сетях организация совместного доступа к линиям связи имеет свою специфику из-за
существенно большего времени распространения сигналов по линиям связи. Здесь процедуры согласования доступа к линии связи могут занимать слишком большой промежуток
времени и приводить к значительным потерям производительности сети. Именно по этой
причине механизм разделения среды в глобальных сетях практически не используется.
На первый взгляд может показаться, что механизм разделения среды очень похож на механизм мультиплексирования потоков — в том и другом случаях по линии связи передаются
несколько потоков данных. Однако здесь есть принципиальное различие, касающееся того,
как контролируется (управляется) линия связи. При мультиплексировании дуплексная
линия связи в каждом направлении находится под полным контролем одного коммутатора,
который решает, какие потоки разделяют общий канал связи.
Для локальных сетей разделяемая среда сравнительно долго была основным механизмом
использования каналов связи, который применялся во всех технологиях локальных сетей — Ethernet, ArcNet, Token Ring, FDDI. При этом в технологиях локальных сетей применялись децентрализованные методы доступа к среде, не требующие наличия арбитра в
сети. Популярность техники разделения среды в локальных сетях объяснялась простотой
и экономичностью аппаратных решений. Например, для создания сети Ethernet на коаксиальном кабеле никакого другого сетевого оборудования кроме сетевых адаптеров компьютеров и самого кабеля не требуется. Наращивание количества компьютеров в локальной
сети Ethernet на коаксиальном кабеле выполняется также достаточно просто — путем
присоединения нового отрезка кабеля к существующему.
Сегодня в проводных локальных сетях метод разделения среды практически перестал
применяться. Основной причиной отказа от разделяемой среды явилась ее низкая и плохо
предсказуемая производительность, а также плохая масштабируемость 1 . Низкая про1
Масштабируемостью называют свойство сети допускать наращивание количества узлов и протяженность линий связи в очень широких пределах без снижения производительности.
Обобщенная задана коммутации
73
изводительность объясняется тем, что пропускная способность канала связи делится
между всеми компьютерами сети. Например, если локальная сеть Ethernet состоит из
100 компьютеров, а для их связи используются коаксиальный кабель и сетевые адаптеры,
работающие на скорости 10 Мбит/с, то в среднем на каждый компьютер приходится только
0,1 Мбит/с пропускной способности. Более точно оц анить долю пропускной способности,
приходящуюся на какой-либо компьютер сети, трудно, так как эта величина зависит от
многих случайных факторов, например активности дэугих компьютеров. Наверно, к этому
моменту читателю уже понятна причина плохой масштабируемости подобной сети — чем
больше мы добавляем компьютеров, тем меньшая доля пропускной способности достается
каждому компьютеру сети.
Описанные недостатки являются следствием самого принципа разделения среды, поэтому
преодолеть их полностью невозможно. Появление в начале 90-х недорогих коммутаторов
локальных сетей привело к настоящей революции в этой области, и постепенно коммутаторы вытеснили разделяемую среду полностью.
Сегодня механизм разделения среды используется только в беспроводных локальных
сетях, где среда — радиоэфир — естественным образом соединяет все конечные узлы, находящиеся в зоне распространения сигнала.
Типы коммутации
Комплекс технических решений обобщенной задач и коммутации в своей совокупности
составляет основу любой сетевой технологии. Как уже отмечалось, к этим частным задачам относятся:
• определение потоков и соответствующих маршрутов;
• фиксация маршрутов в конфигурационных параметрах и таблицах сетевых устройств;
^
• распознавание потоков и передача данных между интерфейсами одного устройства;
• мультиплексирование/демультиплексирование потоков;
• разделение среды передачи.
Среди множества возможных подходов к решению 3afla t и коммутации абонентов в сетях выделяют два основополагающих, к которым относят коммутг цию каналов и коммутацию пакетов.
Каждый из этих двух подходов имеет свои достоинства и недостатки. Существуют традиционные области применения каждой из техник коммутации, например, телефонные
сети строились и продолжают строиться с использованием техники коммутации каналов,
а компьютерные сети в подавляющем большинстве основаны на технике коммутации
пакетов. Техника коммутации пакетов гораздо моложе своей конкурентки и пытается
вытеснить ее из некоторых областей, например из телефонии (в форме интернет- или
IP-телефонии), но этот спор пока не решен, и, скорее всего, две техники коммутации будут
сосуществовать еще долгое время, дополняя друг друга. Тем не менее по долгосрочным
прогнозам многих специалистов будущее принадлежит технике коммутации пакетов, как
более гибкой и универсальной.
74
Глава 2. Общие принципы построения сетей
ПРИМЕР-АНАЛОГИЯ
Поясним достаточно абстрактное описание обобщенной модели коммутации на примере работы
традиционной почтовой службы. Почта также работает с и н ф о р м а ц и о н н ы м и потоками, которые
в данном случае составляют почтовые отправления. Основным признаком почтового потока является
адрес получателя. Д л я упрощения будем рассматривать в качестве адреса только страну, например
Индия, Норвегия, Россия, Б р а з и л и я и т. д. Д о п о л н и т е л ь н ы м п р и з н а к о м потока может с л у ж и т ь
особое требование к надежности или скорости доставки. Например, пометка «Avia» на почтовых
отправлениях в Б р а з и л и ю выделит из общего потока почты в Бразилию подпоток, который будет
доставляться самолетом.
Д л я каждого потока почтовая служба должна определить маршрут, который будет проходить через
последовательность почтовых отделений, являющихся аналогами коммутаторов. В результате многолетней работы почтовой службы уже определены маршруты для большинства адресов назначения.
Иногда возникают новые маршруты, связанные с пс явлением новых возможностей — политических,
транспортных, экономических. После выбора нового маршрута н у ж н о оповестить о нем сеть почтовых отделений. Как видно, эти действия очень н шоминают работу телекоммуникационной сети.
Информация о выбранных маршрутах следования почты представлена в каждом почтовом отделении
в виде таблицы, в которой задано соответствие между страной назначения и следующим почтовым
отделением. Например, в почтовом отделении горо ia Саратова все письма, адресованные в Индию,
направляются в почтовое отделение Ашхабада, а письма, адресованные в Норвегию, — в почтовое отделение Санкт-Петербурга. Такая таблица направлений доставки почты является прямой аналогией
таблицы коммутации коммуникационной сети.
Каждое почтовое отделение работает подобно комм;/татору. Все поступающие от абонентов и других
почтовых отделений почтовые отправления сортируются, то есть происходит распознавание потоков.
После этого почтовые отправления, принадлежащие одному «потоку», упаковываются в мешок, для
которого в соответствии с таблицей направлений определяется следующее по маршруту почтовое
отделение.
Выводы
Для того чтобы пользователь сети получил возможность доступа к ресурсам «чужих» компьютеров,
таких как диски, принтеры, плоттеры, необходимо дополнить все компьютеры сети специальными
средствами. В каждом компьютере функции передечи данных в линию связи выполняют совместно
аппаратный модуль, называемый сетевым адаптером или сетевой интерфейсной картой, и управляющая программа — драйвер. Задачи более высокого /ровня — формирование запросов к ресурсам и
их выполнение — решают соответственно клиентские и серверные модули ОС.
Даже в простейшей сети, состоящей из двух компьютеров, возникают проблемы физической передачи сигналов по линиям связи: кодирование и модуляция, синхронизация передающего и принимающего устройств, контроль корректности переданных данных.
Важными характеристиками, связанными с передачей трафика через физические каналы, являются:
предложенная нагрузка, скорость передачи данных, пропускная способность, емкость канала связи,
полоса пропускания.
При связывании в сеть более двух компьютеров возникают проблемы выбора топологии (полносвязной, звезды, кольца, общей шины, иерархического дерева, произвольной); способа адресации
(плоского или иерархического, числового или символьного); способа разделения линий связи
и механизма коммутации.
В неполносвязных сетях соединение пользователей осуществляется путем коммутации через сеть
транзитных узлов. При этом должны быть решены следующие задачи: определение потоков данных
и маршрутов для них, продвижение данных в каждом транзитном узле, мультиплексирование и демультиплексирование потоков.
Среди множества возможных подходов к решению задачи коммутации выделяют два основополагающих — коммутацию каналов и пакетов.
Вопросы и задания
75
Вопросы и задания
1. С какими ресурсами компьютера могут совместно работать несколько пользователей
сети? Приведите примеры, когда у пользователей возникает необходимость разделять
процессор?
2. Какие из перечисленных понятий могут быть определены как «набор информационных
сообщений определенного формата, которыми обмениваются два устройства или две
программы, а также алгоритм обмена этими сообщениями»:
а) порт; б) протокол; в) логический интерфейс; i) физический интерфейс.
3. Опишите роль буферизации данных в процедуре доступа приложения, выполняемого
на одном компьютере сети, к периферийному устройству другого компьютера. Сколько
раз данные буферизуются при этом? Какой размер должен иметь буфер в каждом из
таких случаев?
4. Что из перечисленного можно считать одним из возможных определений понятия
«веб-сервер»:
а) распределенная программа;
б) часть веб-службы;
в) клиентская часть распределенного сетевого приложения;
г) браузер;
д) локальное приложение;
е) клиентская часть централизованного сетевого приложения;
ж) серверная часть распределенного сетевого пр иложения;
з) компьютер.
5. Приведите примеры сетевых служб. Какие из них ориентированы на администратора
сети? Какие из них обычно входят в состав сетевой ОС?
6. Какие из перечисленных терминов в некоторое контексте могут использоваться как
синонимы:
а) емкость канала связи;
б) скорость передачи данных;
в) полоса пропускания канала связи;
г) пропускная способность канала связи.
7. Какие соображения следует учитывать при выборе топологии сети? Приведите достоинства и недостатки каждой из типовых топологий.
8. К какому типу относится каждый из восьми вариантов топологии на рис. 2.9. Для
определенности рассматривайте приведенные варианты топологии построчно сверху
вниз, слева направо.
9. Каким типом адреса снабжают посылаемые даг ные, когда хотят, чтобы они были доставлены всем узлам сети:
a) multicast; б) anycast; в) broadcast; г) unicast.
10. В соответствии с классификацией адресов, используемых в компьютерных сетях,
существуют символьные, числовые адреса, плос кие, иерархические, индивидуальные,
групповые и широковещательные адреса, а также адреса групповой рассылки. Как
76
Глава 2. Общие принципы построения сетей
бы вы классифицировали в приведенных терминах обычный почтовый адрес? Какой
тип сетевого протокола соответствует процедуре определения адреса по почтовому
индексу?
11. В чем состоит и как решается задача маршрутизации?
12. Работа почтового отделения во многом аналогична работе коммутатора компьютерной
сети. Какие процедуры обработки почтовых отправлений соответствуют мультиплексированию? Демультиплексированию? Как создается и какую информацию содержит
«таблица маршрутизации» почтового отделения? Какой атрибут информационного
потока может служить аналогом пометки «АВИА» на почтовом конверте?
13. Опишите два основных подхода к организации совместного использования передающей среды несколькими передатчиками.
14. Приведите аргументы за и против использования разделяемой среды в LAN и WAN.
ГЛАВА 3
Коммутация каналов
и пакетов
В этой главе продолжается исследование общих принципов коммутации в телекоммуникационных
сетях. Мы детально изучим и сравним два основных типа коммутации — коммутацию каналов и коммутацию пакетов.
Исторически коммутация каналов появилась намного раньше коммутации пакетов и ведет свое
происхождение от первых телефонных сетей. Невозможность динамического перераспределения
пропускной способности физического канала является принципиальным ограничением сети
с коммутацией каналов.
Принцип коммутации пакетов был изобретен разработчиками компьютерных сетей. При коммутации
пакетов учитываются особенности компьютерного трафика, поэтому данный способ коммутации
является более эффективным для компьютерных сетей по сравнению с традиционным методом
коммутации каналов, применяющимся в телефонных сетях.
Однако достоинства и недостатки любой сетевой технологии — относительны. Наличие буферной
памяти в коммутаторах пакетных сетей позволяет эффективно использовать пропускную способность
каналов при передаче пульсирующего трафика, но приводит к случайным задержкам в доставке
пакетов, что является недостатком для трафика реального времени, который традиционно передается
с помощью техники коммутации каналов.
В этой главе рассматриваются три метода продвижения пакетов, используемые в сетях с коммутацией
пакетов: дейтаграммная передача, передача с установлением логического соединения и техника
виртуальных каналов.
В заключение главы рассматривается пример сети, построенной на стандартной технологии
коммутации пакетов Ethernet.
78
Глава 3. Коммутация каналов и пакетов
Коммутация каналов
Сети, построенные на принципе коммутации каналов, имеют богатую историю, они и сегодня нашли широкое применение в мире телекоммуникаций, являясь основой создания
высокоскоростных магистральных каналов связи. Первые сеансы связи между компьютерами были осуществлены через телефонную сегь, то есть также с применением техники
коммутации каналов, а пользователи, которые получают доступ в Интернет по модему,
продолжают обслуживаться этими сетями, так как их данные доходят до оборудования
провайдера по местной телефонной сети.
В сетях с коммутацией каналов решаются все те частные задачи коммутации, которые были
сформулированы ранее. Так, в качестве информационных потоков в сетях с коммутацией
каналов выступают данные, которыми обмениваются пары абонентов1. Соответственно
глобальным признаком потока является пара адресов (телефонных номеров) абонентов,
связывающихся между собой. Для всех возможных потоков заранее определяются маршруты. Маршруты в сетях с коммутацией каналов задаются либо «вручную» администратором сети, либо находятся автоматически с привлечением специальных программных
и аппаратных средств. Маршруты фиксируются в таблицах, в которых признакам потока
ставятся в соответствие идентификаторы выходных интерфейсов коммутаторов. На основании этих таблиц происходит продвижение и мультиплексирование данных. Однако,
как уже было сказано, в сетях с коммутацией кан;шов решение всех этих задач имеет свои
особенности.
Элементарный канал
Одной из особенностей сетей с коммутацией каналов является понятие элементарного
канала.
Элементарный канал (или просто канал) — это базозая техническая характеристика сети с коммутацией каналов, представляющая собой некоторое фиксированное в пределах данного типа
сетей значение пропускной способности. Любая линия связи в сети с коммутацией каналов имеет
пропускную способность, кратную элементарному каналу, принятому для данного типа сети.
В предыдущих разделах мы использовали термин «канал» как синоним термина «линия
связи». Говоря же о сетях с коммутацией каналов, мы придаем термину «канал» значение
единицы пропускной способности.
Значение элементарного канала, или, другими словами, минимальная единица пропускной
способности линии связи, выбирается с учетом разных факторов. Очевидно, однако, что
элементарный канал не стоит выбирать меньше минимально необходимой пропускной
способности для передачи ожидаемой предложенной нагрузки. Например, в традиционных
телефонных сетях наиболее распространенным значением элементарного канала сегодня
является скорость 64 Кбит/с — это минимально достаточная скорость для качественной
цифровой передачи голоса.
1
Термин «абонент» принят в телефонии для обозначения конечного узла. Так как все мы — многолетние пользователи телефонной сети, то далее мы будем сопровождать наше объяснение принципа
работы сетей с коммутацией каналов примерами из области телефонии.
79
Коммутация каналов
ОЦИФРОВЫВАНИЕ ГОЛОСА
Задача оцифровывания голоса является частным случаем более общей проблемы — передачи аналоговой информации в дискретной форме. Она была решена в 60-е годы, когда голос начал передаваться
по телефонным сетям в виде последовательности единиц и нулей. Такое преобразование основано на
дискретизации непрерывных процессов как по амплитуде, так и по времени (рис. 3.1).
Амплитуда сигнала
Период
дискретизации
по времени
Время
Дискретизация по времени
Рис. 3 . 1 . Дискретная модуляция непэерывного процесса
Амплитуда исходной непрерывной функции измеряется с заданным периодом — за счет этого происходит дискретизация
по времени. Затем каждый замер представляется в виде двоичного числа
определенной разрядности, что означает дискретизацию
по значениям — непрерывное множество
возможных значений амплитуды заменяется дискретным множеством ее значений.
Для качественной передачи голоса используется частота квантования амплитуды звуковых колебаний
в 8000 Гц (дискретизация по времени с интервалом 125 мкс). Д л я представления амплитуды одного
замера чаще всего используется 8 бит кода, что дает 256 ф а д а ц и й звукового сигнала (дискретизация по значениям). В этом случае для передачи одного голосового канала необходима пропускная
способность 64 Кбит/с: 8000 х 8 - 64 000 б и т / с или 64 К б и т / с . Такой голосовой канал называют
элементарным каналом цифровых телефонных сетей.
Линии связи в сетях с коммутацией пакетов (как, впрочем, и в остальных типах компьютерных сетей) имеют разную пропускную способность, одни — большую, другие — меньшую.
Выбирая линии связи с разными скоростными качествами, специалисты, проектирующие
сеть, стараются учесть разную интенсивность информационных потоков, которые могут
возникнуть в разных фрагментах сети — чем ближе к центру сети, тем выше пропускная
способность линии связи, так как магистральные линии агрегируют трафик большого
количества периферийных линий связи.
Особенностью сетей с коммутацией каналов является го, что пропускная способность каждой
линии связи должна быть равна целому числу элемента эных каналов.
80
Глава 3. Коммутация каналов и пакетов
Так, линии связи, подключающие абонентов к телефонной сети, могут содержать 2,24 или
30 элементарных каналов, а линии, соединяющие коммутаторы, — 480 или 1920 каналов.
Обратимся к фрагменту сети, изображенному на рис. 3.2. Предположим, что эта сеть
характеризуется элементарным каналом Рбиг/с. В сети существуют линии связи разной
пропускной способности, состоящие из 2, 3, 4 и 5 элементарных каналов. На рисунке показаны два абонента, А и В, генерирующие во фемя сеанса связи (телефонного разговора)
информационный поток, для которого в сети был предусмотрен маршрут, проходящий
через четыре коммутатора 51,52,53 и 54. Предположим также, что интенсивность информационного потока между абонентами не превосходит 2Р бит/с. Тогда для обмена данными этим двум абонентам достаточно иметь в своем распоряжении по паре элементарных
каналов, «выделенных» из каждой линии связи, лежащей на маршруте следования данных
от пункта А к пункту В. На рисунке эти элементарные каналы, необходимые абонентам А
и В, обозначены толстыми линиями.
Абонент В
Линия связи
2 эл. канала
Составной канал
между абонентами Л и в
«толщиной» 2 элементарных канала
Линия связи
4 эл.канала
|Линия связи
2 эл.канала
Линия связи
5 эл.канала
Линия связи
3 эл. канала
Абонент А
Рис. 3.2. Составной канал в сети с коммутацией каналов
Составной канал
Связь, построенную путем коммутации (соединен ия) элементарных каналов, называют составным каналом.
В рассматриваемом примере для соединения абонентов АиВ был создан составной канал
«толщиной» в два элементарных канала. Если изменить наше предположение и считать,
Коммутация каналов
81
что предложенная нагрузка гарантированно не превысит Р бит/с, то абонентам будет достаточно иметь в своем распоряжении составной канал, «толщиной» в один элементарный
канал. В то же время абоненты, интенсивно обменивающиеся данными, могут предъявить
и более высокие требования к пропускной способности составного канала. Для этого они
должны в каждой линии связи зарезервировать за собой большее (но непременно одинаковое для всех линий связи) количество элементарных каналов.
Подчеркнем следующие свойства составного канала
•
составной канал на всем своем протяжении состоит из одинакового количества элементарных каналов;
'
•
составной канал имеет постоянную и фиксированную пропускную способность на всем
своем протяжении;
• составной канал создается временно на период сеанса связи двух абонентов;
• на время сеанса связи все элементарные каналы, входящие в составной канал, поступают в исключительное пользование абонентов, для которых был создан этот составной
канал;
• в течение всего сеанса связи абоненты могут посылать в сеть данные со скоростью, не
превышающей пропускную способность составного канала;
• данные, поступившие в составной канал, гарантированно доставляются вызываемому
абоненту без задержек, потерь и с той же скоростью (скоростью источника) вне зависимости от того, существуют ли в это время в сети другие соединения или нет;
• после окончания сеанса связи элементарные каналы, входившие в соответствующий
составной канал, объявляются свободными и возвращаются в пул распределяемых
ресурсов для использования другими абонентами.
В сети может одновременно происходить несколько сеансов связи (обычная ситуация
для телефонной сети, в которой одновременно передаются разговоры сотен и тысяч
абонентов). Разделение сети между сеансами связи происходит на уровне элементарных
каналов. Например (см. рис. 3.2), мы можем предположить, что после того как в линии
связи 52-53 было выделено два канала для связи абонентов А и В, оставшиеся три элементарных канала были распределены между тремя другими сеансами связи, проходившими в это же время и через эту же линию связи. Такое мультиплексирование позволяет
одновременно передавать через каждый физический канал трафик нескольких логических соединений.
Мультиплексирование означает, что абоненты вынуждены конкурировать за ресурсы,
в данном случае за элементарные каналы. Возможны ситуации, когда некоторая промежуточная линия связи уже исчерпала свободные элементарные каналы, тогда новый сеанс
связи, маршрут которого пролегает через данную линию связи, не может состояться.
Для того чтобы распознать такие ситуации, обмен данными в сети с коммутацией каналов
предваряется процедурой установления соединения. В соответствии с этой процедурой
абонент, являющийся инициатором сеанса связи (например, абонент А в нашей сети),
посылает в коммутационную сеть запрос, представляющий собой сообщение, в котором
содержится адрес вызываемого абонента, например абонента В1.
1
В телефонной сети посылке запроса соответствует набор телефонного номера.
82
Глава 3. Коммутация каналов и пакетов
Цель запроса — проверить, можно ли образовать составной канал между вызывающим
и вызываемым абонентами. А для этого требуется соблюдение двух условий: наличие
требуемого числа свободных элементарных каналов в каждой линии связи, лежащей на
пути от А к В, и незанятость вызываемого абонента в другом соединении.
Запрос перемещается по маршруту, определенному для информационного потока данной
пары абонентов. При этом используются глобальные таблицы коммутации, ставящие в соответствие глобальному признаку потока (адресу вызываемого абонента) идентификатор
выходного интерфейса коммутатора (как уже упоминалось, такие таблицы часто называют
также таблицами маршрутизации).
Если в результате прохождения запроса от абонента А к абоненту В выяснилось, что ничто
не препятствует установлению соединения, происходит фиксация составного канала. Для
этого во всех коммутаторах вдоль пути от Л до В создаются записи в локальных таблицах
коммутации, в которых указывается соответствие между локальными признаками потока — номерами элементарных каналов, зарезервированных для этого сеанса связи. Только
после этого составной канал считается установленным, и абоненты А и В могут начать
свой сеанс связи.
Таким образом, продвижение данных в сетях с коммутацией каналов происходит в два
этапа:
1. В сеть поступает служебное сообщение — запрос, который несет адрес вызываемого
абонента и организует создание составного канала.
2. По подготовленному составному каналу передается основной поток данных, для передачи которого уже не требуется никакой вспомогательной информации, в том числе
адреса вызываемого абонента. Коммутация данных в коммутаторах выполняется на
основе локальных признаков — номеров элементарных каналов.
Запросы на установление соединения не всегда завершаются успешно. Если на пути между
вызывающим и вызываемым абонентами отсутствуют свободные элементарные каналы
или вызываемый узел занят, то происходит отказ в установлении соединения. Например,
если во время сеанса связи абонентов Aw В абонент С пошлет запрос в сеть на установление соединения с абонентом D, то он получит отказ, потому что оба необходимых ему
элементарных канала, составляющих линию связи коммутаторов 53 и 54, уже выделены
соединению абонентов АиВ (рис. 3.3). При отказе в установлении соединения сеть информирует вызывающего абонента специальным сообщением1. Чем больше нагрузка на сеть, то
есть чем больше соединений она в данный момент поддерживает, тем больше вероятность
отказа в удовлетворении запроса на установление нового соединения.
Мы описали процедуру установления соединения в автоматическом динамическом
режиме, основанном на способности абонентов отправлять в сеть служебные сообщения — запросы на установление соединения и способности узлов сети обрабатывать такие
сообщения. Подобный режим используется телефонными сетями: телефонный аппарат
генерирует запрос, посылая в сеть импульсы (или тоновые сигналы), кодирующие номер
вызываемого абонента, а сеть либо устанавливает соединение, либо сообщает об отказе
сигналами «занято».
1
Телефонная сеть в этом случае передает короткие гудки - сигнал «занято». Некоторые телефонные
сети различают события «сеть занята» и «абонент занят», передавая гудки с разной частотой или
используя разные тона.
83
Коммутация каналов
Абонент В
Абонент С
Составной канал
между абонентами Л и В
«толщиной» 2 элементарных канала
Линия связи
4 эл.канала
Линия связи
3 эл.канала
Линия связи
5 эл. канала
Линия связи
2 эл.канала
занята
I
I
Г
Абонент D
Абонент А
Рис. 3.3. Отказ в установлении соединения в сети с коммутацией каналов
Однако это — не единственно возможный режим работы сети с коммутацией каналов,
существует и другой статический ручной режим установления соединения. Этот режим характерен для случаев, когда необходимо установить составной канал не на время
одного сеанса связи абонентов, а на более долгий срок. Создание такого долговременного
канала не могут инициировать абоненты, он создается администратором сети. Очевидно,
что статический ручной режим мало пригоден для традиционной телефонной сети с ее
короткими сеансами связи, однако он вполне оправдан для создания высокоскоростных
телекоммуникационных каналов между городами и странами на более-менее постоянной
основе.
Технология коммутации каналов ориентирована на минимизацию случайных событий в сети, то есть это технология, стремящаяся к детерминизму. Во избежание
всяких возможных неопределенностей значительная часть работы по организации
информационного обмена выполняется заранее, еще до того, как начнется собственно
передача данных. Сначала по заданному адресу проверяется доступность необходимых
элементарных каналов на всем пути от отправителя до адресата. Затем эти каналы закрепляются на все время сеанса для исключительного использования двумя абонентами
и коммутируются в один непрерывный «трубопровод» (составной канал), имеющий
«шлюзовые задвижки» на стороне каждого из абонентов. После этой исчерпывающей
подготовительной работы остается сделать самое м;шое: «открыть шлюзы» и позволить
информационному потоку свободно и без помех «перетекать» между заданными точками сети (рис. 3.4).
84
Глава 3. Коммутация каналов и пакетов
Рис. 3.4. Сеть с коммутацией каналов как система трубопроводов
Неэффективность при передаче
пульсирующего трафика
Сети с коммутацией каналов наиболее эффективно передают пользовательский трафик
в том случае, когда скорость его постоянна в течение всего сеанса связи и максимально
соответствует фиксированной пропускной способности физических линий связи сети.
Эффективность работы сети снижается, когда информационные потоки, генерируемые
абонентами, приобретают пульсирующий характер.
Так, разговаривая по телефону, люди постоянно меняют темп речи, перемежая быстрые
высказывания паузами. В результате соответствующие «голосовые» информационные потоки становятся неравномерными, а значит, снижается эффективность передачи данных.
Правда, в случае телефонных разговоров это снижение оказывается вполне приемлемым
и позволяет широко использовать сети с коммутацией каналов для передачи голосового
трафика.
Гораздо сильнее снижает эффективность сети с коммутацией каналов передача так называемого компьютерного трафика, то есть трафика, генерируемого приложениями, с которыми работает пользователь компьютера. Этот трафик практически всегда является пульсирующим. Например, когда вы загружаете из Интернета очередную страницу, скорость
трафика резко возрастает, а после окончания загрузки падает практически до нуля. Если
для описанного сеанса доступа в Интернет вы задействуете сеть с коммутацией каналов,
то большую часть времени составной канал между вашим компьютером и веб-сервером
будет простаивать. В то же время часть производительности сети окажется закрепленной
за вами и останется недоступной другим пользователям сети. Сеть в такие периоды похожа
на пустой эскалатор метро, который движется, но полезную работу не выполняет, другими
словами, «перевозит воздух».
Для эффективной передачи неравномерного компьютерного трафика была специально
разработана техника коммутации пакетов.
Коммутация пакетов
85
Коммутация пакетов
Сети с коммутацией пакетов, так же как и сети с коммутацией каналов, состоят из коммутаторов, связанных физическими линиями связи. Однако передача данных в этих сетях
происходит совершенно по-другому. Образно говоря, по сравнению с сетью с коммутацией каналов сеть с коммутацией пакетов ведет себя менее «ответственно». Например,
она может принять данные для передачи, не заботясь о резервировании линий связи на
пути следования этих данных и не гарантируя требуемую пропускную способность. Сеть
с коммутацией пакетов не создает заранее для своих абонентов отдельных, выделенных
исключительно для них каналов связи. Данные мо)ут задерживаться и даже теряться по
пути следования. Как же при таком хаосе и неопределенности сеть с коммутацией пакетов
выполняет свои функции по передаче данных?
..
Важнейшим принципом функционирования сетей с коммутацией пакетов является представление
информации, передаваемой по сети, в виде структурно отделенных друг от друга порций данных,
называемых пакетами 1 .
Каждый пакет снабжен заголовком (рис. 3.5), в котором содержится адрес назначения
и другая вспомогательная информация (длина поля данных, контрольная сумма и др.),
используемая для доставки пакета адресату. Наличие адреса в каждом пакете является
одним из важнейших особенностей техники коммутации пакетов, так как каждый пакет
может2 быть обработан коммутатором независимо от других пакетов, составляющих сетевой
трафик. Помимо заголовка у пакета может иметься еще одно дополнительное поле, размещаемое в конце пакета и поэтому называемое концевиком. В концевике обычно помещается контрольная сумма, которая позволяет проверить, была ли искажена информация
при передаче через сеть или нет.
В зависимости от конкретной реализации технологии коммутации пакетов пакеты могут
иметь фиксированную или переменную длину, кроме того, может меняться состав информации, размещенной в заголовках пакетов. Например, в технологии ATM пакеты (называемые там ячейками) имеют фиксированную длину, а в технологии Ethernet установлены
лишь минимально и максимально возможные размеры пакетов (кадров).
Пакеты поступают в сеть без предварительного резервирования линий связи я не с фиксированной заранее заданной скоростью, как это делается в сетях с коммутацией каналов,
а в том темпе, в котором их генерирует источник. Предполагается, что сеть с коммутацией
пакетов, в отличие от сети с коммутацией каналов, всегда готова принять пакет от конечного узла.
Как и в сетях с коммутацией каналов, в сетях с коммутацией пакетов для каждого из потоков вручную или автоматически определяется марщрут, фиксируемый в хранящихся
на коммутаторах таблицах коммутации. Пакеты, попадая на коммутатор, обрабатываются
и направляются по тому или иному маршруту на основании информации, содержащейся
в их заголовках, а также в таблице коммутации (рис. 3.6).
1
Наряду с термином «пакет» используются также термины «кадр», «фрейм», «ячейка» и др. В данном
контексте различия в значении этих терминов несущественны.
2
В некоторых технологиях коммутации пакетов (например, в технологии виртуальных каналов)
полная независимость обработки пакетов не обеспечивается.
86
Глава 3. Коммутация каналов и пакетов
Отправляемые данные
Г
Л
1 этап — исходное
сообщение на узлеотправителе
Отправляемые данные
/ч
2 этап — разбиение
сообщения на части
3 этап — образование
пакетов
Заголовок"
Принятые данные
/V
4 этап — сборка
пакетов на узле
назначения
Рис. 3.5. Разбиение данных на пакеты
мутационная4
- конечные узлы
О
t
- коммутаторы
• пакеты
данные
заголовок
Рис. 3.6. Передача данных по сети в виде пакетов
87
Коммутация пакетов
ПРИМЕЧАНИЕ
Процедура резервирования пропускной способности может применяться и в пакетных сетях. Однако
основная идея такого р е з е р в и р о в а н и я п р и н ц и п и а л ь н о отличается от идеи р е з е р в и р о в а н и я пропускной способности в сетях с коммутацией каналов. Разница заключается в том, что пропускная
способность канала сети с коммутацией пакетов может динамически перераспределяться между
информационными потоками в зависимости от текущих потребностей каждого потока, чего не может обеспечить техника коммутации каналов. С деталями такого резервирования вы познакомитесь
позже, в главе 7.
Пакеты, принадлежащие как одному и тому же, так и разным информационным потокам,
при перемещении по сети могут «перемешиваться» между собой, образовывать очереди и
«тормозить» друг друга. На пути пакетов могут встретиться линии связи, имеющие разную пропускную способность. В зависимости от времени суток может сильно меняться
и степень загруженности линий связи. В таких условиях не исключены ситуации, когда
пакеты, принадлежащими одному и тому же потоку, могут перемещаться по сети с разными скоростями и даже прийти к месту назначения не н том порядке, в котором они были
отправлены.
Разделение данных на пакеты позволяет передавать неравномерный компьютерный трафик
более эффективно, чем в сетях с коммутацией каналов. Это объясняется тем, что пульсации трафика от отдельных компьютеров носят случайный характер и распределяются во
времени так, что их пики чаще всего не совпадают. Поэтому когда линия связи передает
трафик большого количества конечных узлов, то в суммарном потоке пульсации сглаживаются, и пропускная способность линии используется более рационально, без длительных
простоев. Это эффект иллюстрируется рис. 3.7, на котором показаны неравномерные потоки пакетов, поступающие от конечных узлов 3,4 и 10 в сети, изображенной на рис. 3.6.
0 -
•о
Поток из узла 3 в сторону коммутатора 5
0
1
L
Поток из узла 4 в сторону коммутатора 5
Поток из узла 10 в сторону коммутатора 5
0
©
Суммарный поток из коммутатора 5 в сторону коммутатора 8
Рис. 3.7. Сглаживание трафика в сетях с коммутацией пакетов
88
Глава 3. Коммутация каналов и пакетов
Предположим, что эти потоки передаются в направлении коммутатора 8, а следовательно,
накладываются друг на друга при прохождении линии связи между коммутаторами 5 и 8.
Получающийся в результате суммарный поток является более равномерным, чем каждый
из образующих его отдельных потоков.
Буферизация пакетов
Неопределенность и асинхронность перемещения данных в сетях с коммутацией пакетов
предъявляет особые требования к работе коммутаторов в таких сетях.
Главное отличие пакетных коммутаторов 1 от коммутаторов в сетях с коммутацией каналов состоит
в том, что они имеют внутреннюю буферную память для временного хранения пакетов.
Действительно, пакетный коммутатор не может принять решения о продвижении пакета,
не имея в своей памяти всего пакета. Коммутатор проверяет контрольную сумму, и только
если она говорит о том, что данные пакета не искажены, начинает обрабатывать пакет и по
адресу назначения определяет следующий коммутатор. Поэтому каждый пакет последовательно бит за битом помещается во входной буфер. Имея в виду это свойство, говорят, что
сети с коммутацией пакетов используют технику сохранения с продвижением (store-andforward). Заметим, что для этой цели достаточно иметь буфер размером в один пакет.
Коммутатору нужны буферы для согласования скоростей передачи данных в линиях связи,
подключенных к его интерфейсам. Действительно, если скорость поступления пакетов
из одной линии связи в течение некоторого периода превышает пропускную способность
той линии связи, в которую эти пакеты должны быть направлены, то во избежание потерь
пакетов на целевом интерфейсе необходимо организовать выходную очередь (рис. 3.8).
Буферизация необходима пакетному коммутатору также для согласования скорости поступления пакетов со скоростью их коммутации. Если коммутирующий блок не успевает
обрабатывать пакеты (анализировать заголовки и перебрасывать пакеты на нужный интерфейс), то на интерфейсах коммутатора возникают входные очереди. Очевидно, что
для хранения входной очереди объем буфера должен превышать размер одного пакета.
Существуют различные подходы к построению коммутирующего блока. Традиционный
способ основан на одном центральном процессоре, который обслуживает все входные
очереди коммутатора. Такой способ построения может приводить к большим очередям,
так как производительность процессора разделяется между несколькими очередями. Современные способы построения коммутирующего блока основаны на многопроцессорном
подходе, когда каждый интерфейс имеет свой встроенный процессор для обработки пакетов.
Кроме того, существует центральный процессор, координирующий работу интерфейсных
процессоров. Использование интерфейсных процессоров повышает производительность
коммутатора и уменьшает очереди во входных интерфейсах. Однако такие очереди все равно
могут возникать, так как центральный процессор по-прежнему остается «узким местом».
Более подробно вопросы внутреннего устройства коммутаторов обсуждаются в главе 13.
Поскольку объем буферов в коммутаторах ограничен, иногда происходит потеря пакетов из-за переполнения буферов при временной перегрузке части сети, когда совпадают
1
Д л я простоты будем далее называть коммутаторы сетей с коммутацией пакетов «пакетными коммутаторами».
89
Коммутация пакетов
периоды пульсации нескольких информационных потоков. Для сетей с коммутацией
пакетов потеря пакетов является обычным явлением, и для компенсации таких потерь
в данной сетевой технологии предусмотрен ряд специальных механизмов, которые мы
рассмотрим позже.
Входной Выходной
буфер
буфер
В
в
в
в
Входной Выходной
буфер
буфер
Очереди
пакетов
\
н
в
Входной Выходной
буфер
буфер
В
в
В
В
I
..Сетевые
интерфейсы
Приемник
1—1 Передатчик В ]
н
|—|
н
в
Рис. 3.8. Буферы и очереди пакетов в коммутаторе
Пакетный коммутатор может работать на основании одного из трех методов продвижения
пакетов:
• дейтаграммная передача;
• передача с установлением логического соединения;
• передача с установлением виртуального канала.
Дейтаграммная передача
Дейтаграммный способ передачи данных основан на том, что все передаваемые пакеты
продвигаются (передаются от одного узла сети другому)независимо друг от друга на основании
одних и тех же правил.
Процедура обработки пакета определяется только значениями параметров, которые он несет
в себе, и текущим состоянием сети (например, в зависимости от ее нагрузки пакет может стоять
в очереди на обслуживание большее или меньшее время). Однако никакая информация об уже
переданных пакетах сетью не хранится и в ходе обработки очередного пакета во внимание не
принимается. То есть каждый отдельный пакет рассматривается сетью как совершенно независимая единица передачи — дейтаграмма.
90
Глава 3. Коммутация каналов и пакетов
Решение о продвижении пакета принимается на основе таблицы коммутации1, ставящей
в соответствие адресам назначения пакетов информацию, однозначно определяющую
следующий по маршруту транзитный (или конечный) узел. В качестве такой информации
могут выступать идентификаторы интерфейсов данного коммутатора или адреса входных
интерфейсов коммутаторов, следующих по маршруту.
Таблица коммутации
коммутатора S1
Адрес следующего
коммутатора
Пакет не требуется
передавать
через сеть
52
53
S3
Рис. 3.9. Иллюстрация дейтаграммного принципа передачи пакетов
На рис. 3.9 показана сеть, в которой шесть конечных узлов ( М - М 5 ) связаны семью коммутаторами (51-57). Показаны также несколько перемещающихся по разным маршрутам
пакетов с разными адресами назначения (ЛЛ-Mi), на пути которых лежит коммутатор 51.
1
Напомним, что в разных технологиях для обозначения таблиц, имеющих указанное выше функциональное назначение, могут использоваться другие термины (таблица маршрутизации, таблица
продвижения и др.).
Коммутация пакетов
91
При поступлении каждого из этих пакетов в коммутатор 51 выполняется просмотр соответствующей таблицы коммутации и выбор дальнейшего пути перемещения. Так пакет
с адресом N5 будет передан коммутатором 51 на интерфейс, ведущий к коммутатору 56,
где в результате подобной процедуры этот пакет будут направлен конечному узлу получателю N5.
В таблице коммутации для одного и того же адреса назначения может содержаться несколько записей, указывающих соответственно на различные адреса следующего коммутатора.
Такой подход называется балансом нагрузки и используется для повышения производительности и надежности сети. В примере, показанном на рис. 3.9, пакеты, поступающие
в коммутатор 51 для узла назначения с адресом N2, в целях баланса нагрузки распределяются между двумя следующими коммутаторами — 52 и 53, что снижает нагрузку на каждый
из них, а значит, сокращает очереди и ускоряет доставку. Некоторая «размытость» путей
следования пакетов с одним и тем же адресом назначения через сеть является прямым
следствием принципа независимой обработки каждого пакета, присущего дейтаграммному
методу. Пакеты, следующие по одному и тому же адресу назначения, могут добираться до
него разными путями также вследствие изменения состояния сети, например отказа промежуточных коммутаторов.
Дейтаграммный метод работает быстро, так как никаких предварительных действий перед
отправкой данных проводить не требуется. Однако при таком методе трудно проверить
факт доставки пакета узлу назначения. Этот метод не гарантирует доставку пакета, он
делает это по мере возможности — для описания такого свойства используется термин
доставка с максимальными усилиями (best effort).
Л
Передача с установлением
логического соединения
Следующий рассматриваемый нами способ продвижения пакетов основывается на знании устройствами сети «истории» обмена данными, например, на запоминании узломотправителем числа отправленных, а узлом-получателем — числа полученных пакетов.
Такого рода информация фиксируется в рамках логического соединения.
Процедура согласования двумя конечными узлами сети некоторых параметров процесса обмена
пакетами называется установлением логического соединения. Параметры, о которых договариваются два взаимодействующих узла, называются параметрами логического соединения.
Наличие логического соединения позволяет более рационально по сравнению с дейтаграммным способом обрабатывать пакеты. Например, при потере нескольких предыдущих
пакетов может быть снижена скорость отправки последующих. Или благодаря нумерации
пакетов и отслеживанию номеров отправленных и принятых пакетов можно повысить надежность путем отбрасывания дубликатов, упорядочивания поступивших и повторения
передачи потерянных пакетов.
Параметры соединения могут быть: постоянными, то есть не изменяющимися в течение
всего соединения (например, идентификатор соединения, способ шифрования пакета
или максимальный размер поля данных пакета), или переменными, то есть динамически
92
Глава 3. Коммутация каналов и пакетов
отражающими текущее состояние соединения (например, последовательные номера передаваемых пакетов).
Когда отправитель и получатель фиксируют начало нового соединения, они, прежде всего,
«договариваются» о начальных значениях параметров процедуры обмена и только после
этого начинают передачу собственно данных.
Передача с установлением соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов, что иллюстрирует рис. 3.10.
а
Узел 1
Данные
Узел 2
Запрос
на установление
соединения
Подтверждение
установления
соединения
Данные
Прием запроса
на установление
соединения
Квитанции
подтверждения
Запрос
на разрыв
соединения
Подтверждение
разрыва
соединения
Рис. 3.10. Передача без установления соединения (а) и с установлением соединения (б)
Процедура установления соединения состоит обычно из трех шагов.
1. Узел-инициатор соединения отправляет узлу-получателю служебный пакет с предложением установить соединение.
2. Если узел-получатель согласен с этим, то он посылает в ответ другой служебный пакет,
подтверждающий установление соединения и предлагающий некоторые параметры, которые будут использоваться в рамках данного логического соединения. Это могут быть,
например, идентификатор соединения, количество кадров, которые можно отправить
без получения подтверждения и т. п.
3. Узел-инициатор соединения может закончить процесс установления соединения отправкой третьего служебного пакета, в котором сообщит, что предложенные параметры
ему подходят.
Логическое соединение может быть рассчитано на передачу данных как в одном направлении — от инициатора соединения, так и в обоих направлениях. После передачи некоторого
Коммутация пакетов
93
законченного набора данных, например определенного файла, узел-отправитель инициирует разрыв данного логического соединения, посылая соответствующий служебный
кадр.
Заметим, что, в отличие от передачи дейтаграммного типа, в которой поддерживается
только один тип кадра — информационный, передаче с установлением соединения должна поддерживать как минимум два типа кадров — информационные кадры переносят
собственно пользовательские данные, а служебные предназначаются для установления
(разрыва) соединения.
После того как соединение установлено и все параметры согласованы, конечные узлы
начинают передачу собственно данных. Пакеты данных обрабатываются коммутаторами
точно так же, как и при дейтаграммной передаче: из заголовков пакетов извлекаются адреса
назначения и сравниваются с записями в таблицах коммутации, содержащих информацию
о следующих шагах по маршруту. Так же как дейтаграммы, пакеты, относящиеся к одному
логическому соединению, в некоторых случаях (например, при отказе линии связи) могут
доставляться адресату по разным маршрутам.
Однако передача с установлением соединения имеет важное отличие от дейтаграммной
передачи, поскольку в ней помимо обработки пакетов на коммутаторах имеет место дополнительная обработка пакетов на конечных узлах. Например, если при установлении
соединения была оговорена передача данных в зашифрованном виде, то шифрование пакетов выполняется узлом-отправителем, а расшифровка — узлом-получателем. Аналогично,
для обеспечения в рамках логического соединения надежности всю работу по нумерации
пакетов, отслеживанию номеров доставленных и недоставленных пакетов, посылки копий
и отбрасывания дубликатов берут на себя конечные узлы.
ПРИМЕЧАНИЕ
Некоторые параметры логического соединения могут рассматриваться еще и как признаки информационного потока между узлами, установившими это логическое соединение.
Механизм установления логических соединений позволяет реализовывать дифференцированное обслуживание информационных потоков. Разное обслуживание могут получить даже потоки, относящиеся к одной и той же паре конечных узлов. Например, пара
конечных узлов может установить два параллельно работающих логических соединения,
в одном из которых передавать данные в зашифрованном виде, а в другом — открытым
текстом.
Как видим, передача с установлением соединения предоставляет больше возможностей
в плане надежности и безопасности обмена данными, чем дейтаграммная передача. Однако
этот способ более медленный, так как он подразумевает дополнительные вычислительные
затраты на установление и поддержание логического соединения.
Передача с установлением виртуального канала
Следующий способ продвижения данных основан на частном случае логического соединения, в число параметров которого входит жестко определенный для всех пакетов маршрут.
То есть все пакеты, передаваемые в рамках данного соединения, должны проходить по
одному и тому же закрепленному за этим соединением пути.
94
Глава 3. Коммутация каналов и пакетов
Единственный заранее проложенный фиксированный маршрут, соединяющий конечные узлы
в сети с коммутацией пакетов, называют в и р т у а л ь н ы м к а н а л о м (virtual circuit или virtual
channel).
Виртуальные каналы прокладываются для устойчивых информационных потоков. С целью выделения потока данных из общего трафика каждый пакет этого потока помечается
специальным видом признака — меткой.
Так же как в сетях с установлением логических соединений, прокладка виртуального канала
начинается с отправки из узла-источника специального пакета — запроса на установление
соединения. В запросе указываются адрес назначения и метка потока, для которого прокладывается этот виртуальный канал. Запрос, проходя по сети, формирует новую запись
в каждом из коммутаторов, расположенных на пути от отправителя до получателя. Запись
говорит о том, каким образом коммутатор должен обслуживать пакет, имеющий заданную
метку. Образованный виртуальный канал идентифицируется той же меткой1.
После прокладки виртуального канала сеть может передавать по нему соответствующий
поток данных. Во всех пакетах, которые переносят пользовательские данные, адрес назначения уже не указывается, его роль играет метка виртуального канала. При поступлении
пакета на входной интерфейс коммутатор читает значение метки из заголовка пришедшего
пакета и просматривает свою таблицу коммутации, по которой определяет, на какой выходной порт передать пришедший пакет.
Таблица коммутации
коммутатора S1
Рис. 3 . 1 1 . Иллюстрация принципа работы виртуального канала
1
Эта метка в различных технологиях называется по-разному: номер логического канала (Logical
Channel Number, LCN) в технологии Х.25, идентификатор соединения уровня канала данных (Data
Link Connection Identifier, DLCI) в технологии Frame Relay, идентификатор виртуального канала
(Virtual Channel Identifier, VCI) в технологии ATM.
Сравнение сетей с коммутацией пакетов и каналов
95
На рис. 3.11 показана сеть, в которой проложены два виртуальных канала (Virtual Channel,
VC), идентифицируемых метками VC1 и VC2. Первый проходит от конечного узла с адресом М до конечного узла с адресом N2 через промежуточные коммутаторы 51 и 52. Второй виртуальный канал VC2 обеспечивает продвижение данных по пути M-51-53-55-M3.
В общем случае, между двумя конечными узлами может быть проложено несколько
виртуальных каналов, например еще один виртуальный канал между узлами N1 и N2 мог
бы проходить через промежуточный коммутатор 53. На рисунке показаны два пакета,
несущие в своих заголовках метки потоков VC1 и VC2, которые играют роль адресов назначения.
Таблица коммутации в сетях, использующих виртуальные каналы, отличается от таблицы
коммутации в дейтаграммных сетях. Она содержит записи только о проходящих через
коммутатор виртуальных каналах, а не обо всех возможных адресах назначения, как это
имеет место в сетях с дейтаграммным алгоритмом продвижения. Обычно в крупной сети
количество проложенных через узел виртуальных каналов существенно меньше общего
количества узлов, поэтому и таблицы коммутации в этом случае намного короче, а следовательно, анализ такой таблицы занимает у коммутатора меньше времени. По той же причине
метка короче адреса конечного узла, и заголовок пакета в сетях с виртуальными каналами
переносит по сети вместо длинного адреса компактный идентификатор потока.
ПРИМЕЧАНИЕ
Использование в сетях техники виртуальных каналов не делает их сетями с коммутацией каналов.
Хотя в подобных сетях применяется процедура предварительного установления канала, этот канал
. ш ш с я виртуальным, то есть по нему передаются отдельные пакеты, а не потоки информации с noli стоянной скоростью, как в сетях с коммутацией каналов.
Водной и той же сетевой технологии могут быть задействованы разные способы продвижения данных. Так, дейтаграммный протокол IP используется для передачи данных между
отдельными сетями, составляющими Интернет. В то же время обеспечением надежной
доставки данных между конечными узлами этой сети занимается протокол TCP, устанав; ливающий логические соединения без фиксации маршрута. И наконец, Интернет — это
пример сети, применяющей технику виртуальных каналов, так как в состав Интернета
[ входит немало сетей ATM и Frame Relay, поддерживающих виртуальные каналы.
Сравнение сетей с коммутацией пакетов
и каналов
Р Прежде чем проводить техническое сравнение сетей с коммутацией пакетов и сетей
схоммутацией каналов, проведем их неформальное сравнение на основе, как нам кажется,
весьма продуктивной транспортной аналогии.
Транспортная аналогия для сетей
с коммутацией пакетов и каналов
Для начала убедимся, что движение на дорогах имеет много общего с перемещением пакетов в сети с коммутацией пакетов.
96
Глава 3. Коммутация каналов и пакетов
Пусть автомобили в этой аналогии соответствуют пакетам, дороги — каналам связи, а перекрестки — коммутаторам. Подобно пакетам, автомобили перемещаются независимо друг
от друга, разделяя пропускную способность дорог и создавая препятствия друг другу.
Слишком интенсивный трафик, не соответствующий пропускной способности дороги,
приводит к перегруженности дорог, в результате автомобили стоят в пробках, что соответствует очередям пакетов в коммутаторах.
На перекрестках происходит «коммутация» потоков автомобилей, каждый из автомобилей выбирает подходящее направление перекрестка, чтобы попасть в пункт назначения.
Конечно, перекресток играет намного более пассивную роль по сравнению с коммутатором пакетов. Его активное участие в обработке трафика можно заметить только на регулируемых перекрестках, где светофор определяет очередность пересечения перекрестка
потоками автомобилей. Еще активней, естественно, поведение регулировщика трафика,
который может выбрать для продвижения не только поток автомобилей в целом, но и отдельный автомобиль.
Как и в сетях с коммутацией пакетов, к образованию заторов на дорогах приводит неравномерность движения автомобилей. Так, даже кратковременное снижение скорости одного
автомобиля на узкой дороге может создать большую пробку, которой бы не было, если бы
все автомобили всегда двигались с одной и той же скоростью и равными интервалами.
А теперь попробуем найти общее в автомобильном движении и в сетях с коммутацией
каналов.
Иногда на дороге возникает ситуация, когда нужно обеспечить особые условия для движения колонны автомобилей. Например, представим, что очень длинная колонна автобусов перевозит детей из города в летний лагерь по многополосному шоссе. Для того
чтобы колонна двигалась без препятствий, заранее для ее движения разрабатывается
маршрут.
Затем на протяжении всего этого маршрута, который пересекает несколько перекрестков, для колонны выделяется отдельная полоса на всех отрезках шоссе. При этом полоса
освобождается от другого трафика еще за некоторое время до начала движения колонны,
и это резервирование отменяется только после того, как колонна достигает пункта назначения.
Во время движения все автомобили колонны едут с одинаковой скоростью и приблизительно равными интервалами между собой, не создавая препятствий друг другу. Очевидно,
что для колонны автомобилей создаются наиболее благоприятные условия движения, но
при этом автомобили теряют свою самостоятельность, превращаясь в поток, из которого
нельзя «свернуть» в сторону. Дорога при такой организации движения используется не
рационально, так как полоса простаивает значительную часть времени, как и полоса пропускания в сетях с коммутацией каналов.
Количественное сравнение задержек
Вернемся от автомобилей к сетевому трафику. Пусть пользователю сети необходимо
передать достаточно неравномерный трафик, состоящий из периодов активности и пауз.
Представим также, что он может выбрать, через какую сеть, с коммутацией каналов или
пакетов, передавать свой трафик, причем в обеих сетях производительность каналов связи
Сравнение сетей с коммутацией пакетов и каналов
97
одинаковы. Очевидно, что более эффективной с точки зрения временных затрат для нашего пользователя была бы работа в сети с коммутацией каналов, где ему в единоличное
владение предоставляется зарезервированный канал связи. При этом способе все данные
поступали бы адресату без задержки. Тот факт, что значительную часть времени зарезервированный канал будет простаивать (во время пауз), нашего пользователя не волнует — ему
важно быстро решить собственную задачу.
Если бы пользователь обратился к услугам сети с коммутацией пакетов, то процесс передачи данных оказался бы более медленным, так как его пакеты, вероятно, не раз задерживались бы в очередях, ожидая освобождения необходимых сетевых ресурсов наравне
с пакетами других абонентов.
Давайте рассмотрим более детально механизм возникновения задержек при передаче данных в сетях обоих типов. Пусть от конечного узла М отправляется сообщение к конечному
узлу N2 (рис. 3.12). На пути передачи данных расположены два коммутатора.
L
Рис. 3 . 1 2 . Временная диаграмма передачи сообщения в сети с коммутацией каналов
В сети с коммутацией каналов данные после задержки, связанной с установлением канала,
начинают передаваться на стандартной для канала скорости. Время доставки данных Т
адресату равно сумме времени распространения сигнала в канале Jprg и времени передачи
сообщения в канал (называемое также временем сериализации) £tras.
Наличие коммутаторов в сети с коммутацией каналов никак не влияет на суммарное время
прохождения данных через сеть.
ПРИМЕЧАНИЕ
Заметим, что время передачи сообщения в канал в точности совпадает со временем приема сообщения
из канала в буфер узла назначения, то есть временем буферизации.
98
Глава 3. Коммутация каналов и пакетов
Время распространения сигнала зависит от расстояния между абонентами L и скорости 5
распространения электромагнитных волн в конкретной физической среде, которая колеблется от 0,6 до 0,9 скорости света в вакууме:
tprg = L/S.
Время передачи сообщения в канал (а значит, и время буферизации в узле назначения)
равно отношению объема сообщения V в битах к пропускной способности канала С в битах
в секунду:
ftrna =
V/C.
В сети с коммутацией пакетов передача данных не требует обязательного установления
соединения. Предположим, что в сеть, показанную на рис. 3.13, передается сообщение
того же объема V, что и в предыдущем случае (см. рис. 3.12), однако оно разделено на
пакеты, каждый из которых снабжен заголовком. Пакеты передаются от узла М узлу N2,
между которыми расположены два коммутатора. На каждом коммутаторе каждый пакет
изображен дважды: в момент прихода на входной интерфейс и в момент передачи в сеть
с выходного интерфейса. Из рисунка видно, что коммутатор задерживает пакет на некоторое время. Здесь Т\ — время доставки адресату первого пакета сообщения, а Гря — всего
сообщения.
Рис. 3.13. Временная диаграмма передачи сообщения, разделенного на пакеты,
в сети с коммутацией пакетов
Сравнение сетей с коммутацией пакетов и каналов
99
Сравнивая временное диаграммы передачи данных в сетях с коммутацией каналов и пакетов, отметим два факта:
•
значения времени распространения сигнала (t prg ) в одинаковой физической среде на
одно и то же расстояние одинаковы;
• учитыва-я, что значения пропускной способности каналов в обеих сетях одинаковы,
значения времени передачи сообщения в канал (ttrns) будут также равны.
Однако разбиение передаваемого сообщения на пакеты с последующей их передачей по
сети с коммутацией пакетов приводит к дополнительным задержкам. Проследим путь
первого пакета и отметим, из каких составляющих складывается время его передачи в узел
назначения и какие из них специфичны для сети с коммутацией пакетов (рис. 3.14).
Узел N1
Интерфейс коммутатора 1
Рис. 3 . 1 4 . Временная диаграмма передачи одного пакета в сети с коммутацией пакетов
Время передачи одного пакета от узла М до коммутатора 1 можно представить в виде
суммы нескольких слагаемых.
• Во-первых, время тратится в узле-отправителе М :
О t\ — время формирования пакета, также называемое временем пакетизации (зависит
от различных параметров работы программного и аппаратного обеспечения узлаотправителя и не зависит от параметров сети);
О ti — время передачи в канал заголовка;
О (з — время передачи в канал поля данных пакета.
100
Глава 3. Коммутация каналов и пакетов
•
Во-вторых, дополнительное время тратится на распространение сигналов по каналам
связи. Обозначим через £4 время распространения сигнала, представляющего один бит
информации, от узла N\ до коммутатора 1.
•
В-третьих, дополнительное время тратится в промежуточном коммутаторе:
О £5 — время приема пакета с его заголовком из канала во входной буфер коммутатора;
как уже было отмечено, это время равно (ti + Сз), то есть времени передачи пакета
с заголовком в канал из узла источника;
—
О
время ожидания пакета в очереди колеблется в очень широких пределах и заранее неизвестно, так как зависит от текущей загрузки сети;
О ti — время коммутации пакета при его передаче в выходной порт фиксировано для
конкретной модели и обычно невелико (от нескольких микросекунд до нескольких
миллисекунд).
Обозначим через Tjvi-si время передачи пакета из узла ATI на выходной интерфейс коммутатора 1. Это время складывается из следующих составляющих:
Tm-si=
t\ + U + t5 + t6 + t-].
Обратите внимание, что среди слагаемых отсутствуют составляющие £2 и £3. И з рис. 3.14
видно, что передача битов из передатчика в канал совмещается по времени с передачей
битов по каналу связи.
Время, затрачиваемое на оставшиеся два отрезка пути, обозначим соответственно Ts\~s2
и Ts2-N2- Эти величины имеют такую же структуру, что и Тщ-su за исключением того, что
в них не входит время пакетизации, и, кроме того, Т$г-т не включает время коммутации
(так как отрезок заканчивается конечным узлом). Итак, полное время передачи одного
пакета по сети составляет:
Т\ = Гм-51 + Tsi-52 + TS2-N2А чему же будет равно время передачи сообщения, состоящего из нескольких пакетов?
Сумме времен передачи каждого пакета? Конечно, нет! Ведь сеть с коммутацией пакетов
работает как конвейер (см. рис. 3.13): пакет обрабатывается в несколько этапов, и все
устройства сети выполняют эти этапы параллельно. Поэтому время передачи такого сообщения будет значительно меньше, чем сумма значений времени передачи каждого пакета
сообщения. Точно рассчитать это время сложно из-за неопределенности состояния сети,
и вследствие этого, неопределенности значений времени ожидания пакетов в очередях
коммутаторов. Однако если предположить, что пакеты стоят в очереди примерно одина
ковое время, то общее время передачи сообщения, состоящего из п пакетов, можно оценит!
следующим образом:
7 w - r i + ( n - i m + f 5 ).
ПРИМЕР
Сравним задержки передачи данных в сетях с коммутацией пакетов с задержками в сетях
с коммутацией каналов, основываясь на рис. 3.14. Пусть тестовое сообщение, которое нужно
передать в обоих видах сетей, составляет 200 ООО байт. Отправитель находится от получателя
на расстоянии 5000 км. Пропускная способность линий связи составляет 2 Мбит/с. Время
передачи данных по сети с коммутацией каналов складывается из времени распространения
Сравнение сетей с коммутацией пакетов и каналов
101
сигнала, которое для расстояния 5000 км можно оценить примерно в 25 мс, и времени передачи сообщения в канал, которое при пропускной способности 2 М б и т / с и размере сообщения 200 000 байт равно примерно 800 мс, то есть всего передача данных абоненту занимает
825 мс. Оценим дополнительное время, которое требуется для передачи этого сообщения по
сети с коммутацией пакетов. Будем считать, что путь от отправителя до получателя пролегает
через 10 коммутаторов. Также предположим, что сеть работает в недогруженном режиме, то
есть очереди в коммутаторах отсутствуют. Исходное сообщение разбивается на пакеты по
1000 байт, всего 200 пакетов.
Если принять интервал между отправкой пакетов равным 1 мс, тогда время передачи сообщения увеличится дополнительно на 200 мс. Время передачи сообщения в канал также увеличится из-за необходимости передавать заголовки пакетов. Предположим, что доля служебной
информации, размещенной в заголовках пакетов, по отношению к общему объему сообщения
составляет 10 %. Следовательно, дополнительная задержка, связанная с передачей заголовков пакетов, составляет 10 % от времени передачи исходного сообщения, то есть 80 мс. При
прохождении пакетов через каждый коммутатор возникает задержка буферизации пакета.
Эта задержка при величине пакета 1000 байт, заголовке 100 байт и пропускной способности
линии 2 М б и т / с составляет 4,4 мс в одном коммутаторе. Плюс задержка коммутации 2 мс.
В результате прохождения 10 коммутаторов пакет придет с суммарной задержкой 64 мс, потраченной на буферизацию и коммутацию. В результате дополнительная задержка, созданная
сетью с коммутацией пакетов, составляет 344 мс.
Учитывая, что вся передача данных по сети с коммутацией каналов занимает 825 мс, эту .
дополнительную задержку можно считать существенной. Хотя приведенный расчет носит
очень приблизительный характер, он делает более понятными те причины, по которым для
отдельного абонента процесс передачи данных по сети с коммутацией пакетов является более
медленным, чем по сети с коммутацией каналов.
Что же следует из приведенного примера? Можно ли считать, что сеть с коммутацией
каналов более эффективна, чем сеть с коммутацией пакетов? Попробуем ответить на этот
вопрос.
При рассмотрении сети в целом логично использовать в качестве критерия эффективности сети не скорость передачи трафика отдельного пользователя, а более интегральный
критерий, например общий объем передаваемых сетью данных в единицу времени. В этом
случае эффективность сетей с коммутацией пакетов по сравнению с сетями с коммутацией
каналов (при равной пропускной способности каналов связи) оказывается выше. Такой
результат был доказан в 60-е годы как экспериментально, так и аналитически с помощью
теории массового обслуживания.
ПРИМЕР
Используем для сравнения эффективности сетей с коммутацией каналов и пакетов еще один
пример (рис. 3.15). Два коммутатора объединены каналом связи с пропускной способностью
100 Мбит/с. Пользователи сети подключаются к сети с помощью каналов доступа (access
link) с пропускной способностью 10 М б и т / с . Предположим, что все пользователи создают
одинаковый пульсирующий трафик со средней скоростью 1 М б и т / с . При этом в течение непродолжи гельныхтериодов времени скорость данной предложенной нагрузки возрастает до
максимальной скорости канала доступа, то есть до 10 Мбит/с. Такие периоды длятся не более
одной секунды. Предположим также, что все пользователи, подключенные к коммутатору 51,
передают информацию только пользователям, подключенным к коммутатору 52.
Пусть представленная на рисунке сеть является сетью с коммутацией каналов. Поскольку
пики пользовательского трафика достигают 10 Мбит/с, каждому из пользователей необходимо
102
Глава 3. Коммутация каналов и пакетов
установить соединение с пропускной способностью 10 Мбит/с. Таким образом, одновременно
через сеть смогут передавать данные только 10 пользователей. Суммарная средняя скорость
передачи данных через сеть будет равна только 10 Мбит/с (10 пользователей передают данные
со средней скоростью 1 Мбит/с). Следовательно, линия связи между коммутаторами, хотя
и имеет общую пропускную способность 100 Мбит/с, используется только на 10 %.
Теперь рассмотрим вариант, когда та же сеть работает на основе техники коммутации пакетов.
При средней скорости пользовательских потоков 1 М б и т / с сеть может передавать одновременно до 100/1 - 100 (!) информационных потоков пользователей, полностью расходуя
пропускную способность канала между коммутаторами. Однако это справедливо, если емкости буферов коммутаторов достаточно для хранения пакетов на периодах перегрузки, когда
суммарная скорость потока данных превышает 100 Мбит/с. Оценим необходимый объем
буфера коммутатора 51. За период перегрузки в коммутатор 51 от каждого потока поступит
10 Мбит/с х 1 с = 10 Мбит, а от 100 потоков — 1000 Мбит. Из этих данных за одну секунду
коммутатор успеет передать в выходной канал только 100 Мбит. Значит, чтобы ни один пакет
не был потерян во время перегрузки сети, общий объем входных буферов коммутатора должен
быть не меньше 1000 - 100 - 900 Мбит, или более 100 Мбайт. Сегодняшние коммутаторы
обычно имеют меньшие объемы буферов ( 1 - 1 0 Мбайт). Однако не нужно забывать, что вероятность совпадения периодов пиковой нагрузки у всех потоков, поступающих на входы коммутатора, очень мала. Так что даже если коммутатор имеет меньший объем буферной памяти,
в подавляющем большинстве случаев он будет справляться с предложенной нагрузкой.
При сравнении сетей с коммутацией каналов и пакетов уместна аналогия с мультипрограммными операционными системами. Каждая отдельная программа в такой системе
выполняется дольше, чем в однопрограммной системе, когда программе выделяется все
процессорное время, пока она не завершит свое выполнение. Однако общее число программ,
выполняемых в единицу времени, в мультипрограммной системе больше, чем в однопрограммной. Аналогично однопрограммной системе, в которой время от времени простаивает
процессор или периферийные устройства, в сетях с коммутацией каналов при передаче
пульсирующего трафика значительная часть зарезервированной пропускной способности
каналов часто не используется.
Неопределенная пропускная способность сети с коммутацией пакетов — это плата за ее
общую эффективность при некотором ущемлении интересов отдельных абонентов. Аналогично, в мультипрограммной операционной системе время выполнения приложения
предсказать заранее невозможно, так как оно зависит от количества других приложений,
с которыми делит процессор данное приложение.
В заключение этого раздела приведем табл. 3.1, в которой сведены свойства обоих видов
сетей. На основании этих данных можно аргументировано утверждать, в каких случаях
Ethernet — пример стандартной технологии с коммутацией пакетов
103
рациональнее использовать сети с коммутацией каналов, а в каких — с коммутацией пакетов.
Таблица 3 . 1 . Сравнение сетей с коммутацией каналов и пакетов
Коммутация каналов
Коммутация пакетов
Необходимо предварительно устанавливать
соединение
Отсутствует этап установления соединения
(дейтаграммный способ)
Адрес требуется только на этапе установления
соединения
Адрес и другая служебная информация
передаются с каждым пакетом
Сеть может отказать абоненту в установлении
соединения
Сеть всегда готова принять данные от абонента
Гарантированная пропускная способность (полоса
пропускания) для взаимодействующих абонентов
Пропускная способность сети для абонентов
неизвестна, задержки передачи носят случайный
характер
Трафик реального времени передается
без задержек
Ресурсы сети используются эффективно
при передаче пульсирующего трафика
Высокая надежность передачи
Возможные потери данных из-за переполнения
буферов
Нерациональное использование пропускной
способности каналов, снижающее общую эффективность сети
Автоматическое динамическое распределение
пропускной способности физического канала
между абонентами
Ethernet — пример стандартной технологии
с коммутацией пакетов
Рассмотрим, каким образом описанные ранее концепции воплощены в одной из первых
стандартных сетевых технологий — технологии Ethernet, работающей с битовой скоростью
10 Мбит/с. В этом разделе мы коснемся только самых общих принципов функционирования Ethernet. Детальное описание технологии Ethernet вы найдете в части III.
• Топология. Существует два варианта технологии Ethernet: Ethernet на разделяемой
среде и коммутируемый вариант Ethernet. В первом случае все узлы сети разделяют
общую среду передачи данных, и сеть строится по топологии общей шины. На рис. 3.16
показан простейший вариант топологии — все компьютеры сети подключены к общей
разделяемой среде, состоящей из одного сегмента коаксиального кабеля.
Коаксиальный
Рис. 3 . 1 6 . Сеть Ethernet на разделяемой среде
В том случае, когда сеть Ethernet не использует разделяемую среду, а строится на коммутаторах, объединенных дуплексными каналами связи, говорят о коммутируемом
104
Глава 3. Коммутация каналов и пакетов
варианте Ethernet. Топология в этом случае является топологией дерева, то есть такой,
при которой между двумя любыми узлами сеть существует ровно один путь. Пример
топологии коммутируемой сети Ethernet показан на рис. 3.17.
Топологические ограничения (только древовидная структура связей коммутаторов)
связаны со способом построения таблиц продвижения коммутаторами Ethernet.
•
Способ коммутации. В технологии Ethernet используется дейтаграммная коммутация пакетов. Единицы данных, которыми обмениваются компьютеры в сети Ethernet,
называются кадрами. Кадр имеет фиксированный формат и наряду с полем данных
содержит различную служебную информацию. В том случае, когда сеть Ethernet построена на коммутаторах, каждый коммутатор продвигает кадры в соответствии с теми
принципами коммутации пакетов, которые были описаны ранее. А вот в случае односегментной сети Ethernet возникает законный вопрос: где же выполняется коммутация?
Где хотя бы один коммутатор, который, как мы сказали, является главным элементом
любой сети с коммутацией пакетов? Или же Ethernet поддерживает особый вид коммутации? Оказывается, коммутатор в односегментной сети Ethernet существует, но его
не так просто разглядеть, потому что его функции распределены по всей сети. «Коммутатор» Ethernet состоит из сетевых адаптеров и разделяемой среды. Сетевые адаптеры
представляют собой интерфейсы такого виртуального коммутатора, а разделяемая
среда — коммутационный блок, который передает кадры между интерфейсами. Часть
функций коммутационного блока выполняют адаптеры, так как они решают, какой кадр
адресован их компьютеру, а какой — нет.
•
Адресация. Каждый компьютер, а точнее каждый сетевой адаптер, имеет уникальный
аппаратный адрес (так называемый МАС-адрес, вы уже встречали этот акроним в главе 2). Адрес Ethernet является плоским числовым адресом, иерархия здесь не используется. Поддерживаются адреса для выборочной, широковещательной и групповой
рассылки.
•
Разделение среды и мультиплексирование. В сети Ethernet на коммутаторах каждый канал является дуплексным каналом связи, и проблемы его разделения между интерфейсами узлов не возникает. Передатчики коммутаторов Ethernet используют дуплексные
каналы связи для мультиплексирования потоков кадров от разных конечных узлов.
Выводы
105
В случае Ethernet на разделяемой среде конечные узлы применяют специальный метод
доступа с целью синхронизации использования единственного полудуплексного канала
связи, объединяющего все компьютеры сети. Единого арбитра в сети Ethernet на разделяемой среде нет, вместо этого все узлы прибегают к распределенному случайному
методу доступа. Информационные потоки, поступающие от конечных узлов сети Ethernet, мультиплексируются в единственном передающем канале в режиме разделения
времени. То есть кадрам разных потоков поочередно предоставляется канал. Чтобы
подчеркнуть не всегда очевидную разницу между понятиями мультиплексирования
и разделения среды, рассмотрим ситуацию, когда из всех компьютеров сети Ethernet
только одному нужно передавать данные, причем данные от нескольких приложений.
В этом случае проблема разделения среды между сетевыми интерфейсами не возникает,
в то время как задача передачи нескольких информационных потоков по общей линии
связи (то есть мультиплексирование) остается.
•
Кодирование. Адаптеры Ethernet работают с тактовой частотой 20 МГц, передавая
в среду прямоугольные импульсы, соответствующие единицам и нулям данных компьютера. Когда начинается передача кадра, то все его биты передаются в сеть с постоянной
скоростью 10 Мбит/с (каждый бит передается за два такта). Эта скорость определяется
пропускной способностью линии связи в сети Ethernet.
• Надежность. Для повышения надежности передачи данных в Ethernet используется
стандартный прием — подсчет контрольной суммы и передача ее в концевике кадра.
Если принимающий адаптер путем повторного подсчета контрольной суммы обнаруживает ошибку в данных кадра, то такой кадр отбрасывается. Повторная передача кадра
протоколом Ethernet не выполняется, эта задача должна решаться другими технологиями, например протоколом TCP в сетях TCP/IP.
•
Очереди. В коммутируемых сетях Ethernet очереди кадров, готовых к отправке, организуются обычным для сетей с коммутацией пакетов способом, то есть с помощью
буферной памяти интерфейсов коммутатора.
В сетях Ethernet на разделяемой среде коммутаторы отсутствуют. На первый взгляд
может показаться, что в Ethernet на разделяемой среде нет очередей, свойственных
сетям с коммутацией пакетов. Однако отсутствие коммутатора с буферной памятью
в сети Ethernet не означает, что очередей в ней нет. Просто здесь очереди переместились
в буферную память сетевого адаптера. В те периоды времени, когда среда занята передачей кадров других сетевых адаптеров, данные (предложенная нагрузка) по-прежнему
поступают в сетевой адаптер. Так как они не могут быть переданы в это время в сеть,
они начинают накапливаться во внутреннем буфере адаптера Ethernet, образуя очередь.
Поэтому в сети Ethernet существуют переменные задержки доставки кадров, как и во
всех сетях с коммутацией пакетов.
Выводы
В сетях с коммутацией каналов по запросу пользователя создается непрерывный информационный
канал, который образуется путем резервирования «цепочки» линий связи, соединяющих абонентов
на время передачи данных. На всем своем протяжении канал передает данные с одной и той же
скоростью. Это означает, что через сеть с коммутацией каналов можно качественно передавать
данные, чувствительные к задержкам (голос, видео). Однако невозможность динамического перераспределения пропускной способности физического канала является принципиальным недостат-
106
Глава 3. Коммутация каналов и пакетов
ком сети с коммутацией каналов, который делает ее неэффективной для передачи пульсирующего
компьютерного трафика.
При коммутации пакетов передаваемые данные разбиваются в исходном узле на небольшие части —
пакеты. Пакет снабжается заголовком, в котором указывается адрес назначения, поэтому он может
быть обработан коммутатором независимо от остальных данных. Коммутация пакетов повышает
производительность сети при передаче пульсирующего трафика, так как при обслуживании большого
числа независимых потоков периоды их активности не всегда совпадают во времени. Пакеты поступают в сеть без предварительного резервирования ресурсов в том темпе, в котором их генерирует
источник. Однако этот способ коммутации имеет и отрицательные стороны: задержки передачи носят
случайный характер, поэтому возникают проблемы при передаче трафика реального времени.
В сетях с коммутацией пакетов может использоваться один из трех алгоритмов продвижения пакетов: дейтаграммная передача, передача с установлением логического соединения и передача
с установлением виртуального канала.
Вопросы и задания
1. Какие из приведенных утверждений верны при любых условиях:
а) в сетях с коммутацией пакетов необходимо предварительно устанавливать соединение;
б) в сетях с коммутацией каналов не требуется указывать адрес назначения данных;
в) сеть с коммутацией пакетов более эффективна, чем сеть с коммутацией каналов;
г) сеть с коммутацией каналов предоставляет взаимодействующим абонентам гарантированную пропускную способность.
2. Какие из сформулированных свойств составного канала всегда соответствуют действительности:
а) данные, поступившие в составной канал, доставляются вызываемому абоненту без
задержек и потерь;
б) составной канал закрепляется за двумя абонентами на постоянной основе;
в) количество элементарных каналов, входящих в составной канал между двумя абонентами, равно количеству промежуточных узлов плюс 1;
г) составной канал имеет постоянную и фиксированную пропускную способность на
всем своем протяжении.
3. Пусть для передачи голоса используется дискретизация по времени с интервалом 25 мкс
и дискретизация по значениям на уровне 1024 градации звукового сигнала. Какая пропускная способность необходима для передачи полученного таким образом голосового
трафика?
4. При каких условиях в коммутаторах сети с коммутацией пакетов должна быть предусмотрена буферизация? Варианты ответов:
а) когда средняя скорость поступления данных в коммутатор превышает среднюю скорость их обработки коммутатором;
б) всегда;
в) если пакеты имеют большую длину;
г) если пропускная способность сети ниже суммарной интенсивности источников трафика.
Вопросы и задания
107
5. Определите, на сколько увеличится время передачи данных в сети с коммутацией пакетов по сравнению с сетью коммутации каналов, если известны следующие величины:
О общий объем передаваемых данных — 200 Кбайт;
О суммарная длина канала — 5000 км;
О скорость передачи сигнала — 0,66 скорости света;
О
О
О
О
О
пропускная способность канала — 2 Мбит/с;
размер пакета без учета заголовка — 4 Кбайт;
размер заголовка — 40 байт;
интервал между пакетами — 1 мс;
количество промежуточных коммутаторов — 10;
О время коммутации на каждом коммутаторе — 2 мс.
Считайте, что сеть работает в недогруженном режиме, так что очереди в коммутаторах
отсутствуют.
\
ГЛАВА 4
Архитектура
и стандартизация сетей
Архитектура подразумевает представление сети в виде системы элементов, каждый из которых
выполняет определенную частную функцию, при этом все элементы вместе согласованно решают
общую задачу взаимодействия компьютеров. Другими словами, архитектура сети отражает декомпозицию общей задачи взаимодействия компьютеров на отдельные подзадачи, которые должны
решаться отдельными элементами сети. Одним из важных элементов архитектуры сети является
коммуникационный протокол — формализованный набор правил взаимодействия узлов сети.
Прорывом в стандартизации архитектуры компьютерной сети стала разработка модели взаимодействия открытых систем (Open System Interconnection, OSI), которая в начале 80-х годов обобщила
накопленный к тому времени опыт. Модель OSI является международным стандартом и определяет
способ декомпозиции задачи взаимодействия «по вертикали», поручая эту задачу коммуникационным протоколам семи уровней. Уровни образуют иерархию, известную как стек протоколов,
где каждый вышестоящий уровень использует нижестоящий в качестве удобного инструмента для
решения своих задач.
Существующие сегодня (или существовавшие еще недавно) стеки протоколов в целом отражают
архитектуру модели OSI. Однако в каждом стеке протоколов имеются свои особенности и отличия
от архитектуры OSI. Так, наиболее популярный стек TCP/IP состоит из четырех уровней. Стандартная
архитектура компьютерной сети определяет также распределение протоколов между элементами
сети — конечными узлами (компьютерами) и промежуточными узлами (коммутаторами и маршрутизаторами). Промежуточные узлы выполняют только транспортные функции стека протоколов,
передавая трафик между конечными узлами. Конечные узлы поддерживают весь стек протоколов,
предоставляя информационные услуги, например веб-сервис. Такое распределение функций означает смещение «интеллекта» сети на ее периферию.
Декомпозиция задачи сетевого взаимодействия
109
Декомпозиция задачи
сетевого взаимодействия
Организация взаимодействия между устройствами сети является сложной задачей. Для
решения сложных задач используется известный универсальный прием — декомпозиция,
то есть разбиение одной сложной задачи на несколько более простых задач-модулей. Декомпозиция состоит в четком определении функций каждого модуля, а также порядка их
взаимодействия (то есть межмодульных интерфейсов). При таком подходе каждый модуль
можно рассматривать как «черный ящик», абстрагируясь от его внутренних механизмов
и концентрируя внимание на способе взаимодействия этих модулей. В результате такого
логического упрощения задачи появляется возможность независимого тестирования, разработки и модификации модулей. Так, любой из показанных на рис. 4.1 модулей может
быть переписан заново. Пусть, например, это будет модуль А, и если при этом разработчики
сохранят без изменения межмодульные связи (в данном случае интерфейсы А-В и А-С),
то это не потребует никаких изменений в остальных модулях.
Рис. 4.1. Пример декомпозиции задачи
Многоуровневый подход
Еще более эффективной концепцией, развивающей идею декомпозиции, является многоуровневый подход. После представления исходной задачи в виде множества модулей эти
модули группируют и упорядочивают по уровням, образующим иерархию. В соответствии
с принципом иерархии для каждого промежуточного уровня можно указать непосредственно примыкающие к нему соседние вышележащий и нижележащий уровни (рис. 4.2).
Рис. 4 . 2 . Многоуровневый подход — создание иерархии задач
110
Глава 4. Архитектура и стандартизация сетей
С одной стороны, группа модулей, составляющих каждый уровень, для решения своих
задач должна обращаться с запросами только к модулям соседнего нижележащего уровня. С другой стороны, результаты работы каждого из модулей, отнесенных к некоторому
уровню, могут быть переданы только модулям соседнего вышележащего уровня. Такая
иерархическая декомпозиция задачи предполагает четкое определение функций и интерфейсов не только отдельных модулей, но и каждого уровня.
Межуровневый интерфейс, называемый также интерфейсом услуг, определяет набор
функций, которые нижележащий уровень предоставляет вышележащему (рис. 4.3).
К уровню к+2
К уровню к - 1
Рис. 4.3. Концепция многоуровневого взаимодействия
Такой подход дает возможность проводить разработку, тестирование и модификацию отдельного уровня независимо от других уровней. Иерархическая декомпозиция позволяет,
двигаясь от более низкого уровня к более высокому, переходить ко все более и более абстрактному, а значит, более простому представлению исходной задачи.
ПРИМЕР
Рассмотрим задачу считывания логической записи из файла, расположенного на локальном
диске. Ее (очень упрощенно) можно представить в виде следующей иерархии частных задач.
1. Поиск по символьному имени файла его характеристик, необходимых для доступа к данным:
информации о физическом расположении файла на диске, размер и др.
Поскольку функции этого уровня связаны только с просмотром каталогов, представления
о файловой системе на этом уровне чрезвычайно абстрактны: файловая система имеет вид
графа, в узлах которого находятся каталоги, а листьями являются файлы. Никакие детали
физической и логической организации данных на диске данный уровень не интересуют.
Декомпозиция задачи сетевого взаимодействия
111
2. Определение считываемой части файла.
Д л я решения этой задачи необходимо снизить степень абстракции файловой системы.
Ф у н к ц и и данного уровня оперируют файлом как совокупностью определенным образом
связанных физических блоков диска.
3. Считывание данных с диска.
После определения номера физического блока файловая система обращается к системе
ввода-вывода для выполнения операции чтения. На этом уровне уже фигурируют такие
детали устройства файловой системы, как номера цилиндров, дорожек, секторов.
Среди функций, которые может запросить прикладная программа, обращаясь к верхнему
уровню файловой системы, может быть, например, такая:
ПРОЧИТАТЬ 2 2 ЛОГИЧЕСКУЮ ЗАПИСЬ ФАЙЛА D I R 1 / M Y / F I L E . T X T
Верхний уровень не может выполнить этот запрос «только своими силами», определив по
символьному имени DIR1/MY/FILE.TXT физический адрес файла, он обращается с запросом к
нижележащему уровню:
ПРОЧИТАТЬ 2 2 ЛОГИЧЕСКУЮ ЗАПИСЬ ИЗ ФАЙЛА,
ИМЕЮЩЕГО ФИЗИЧЕСКИЙ АДРЕС 1 7 4 И РАЗМЕР 2 3 5
В ответ на запрос второй уровень определяет, что файл с адресом 174 занимает на диске пять
несмежных областей, а искомая запись находится в четвертой области в физическом блоке 345.
После этого он обращается к драйверу с запросом о чтении требуемой логической записи.
В соответствии с этой упрощенной схемой взаимодействие уровней файловой системы
было однонаправленным — сверху вниз. Однако реальная картина существенно сложнее.
Действительно, чтобы определить характеристики файла, верхний уровень должен «раскрутить» его символьное имя, то есть последовательно прочитать всю цепочку каталогов,
указанную в имени файла. А это значит, что для решения свой задачи он несколько раз
обратится к нижележащему уровню, который, в свою очередь, несколько раз «попросит»
драйвер считать данные каталогов с диска. И каждый раз результаты будут передаваться
снизу вверх.
Задача организации взаимодействия компьютеров в сети тоже может быть представлена
в виде иерархически организованного множества модулей. Например, модулям нижнего
уровня можно поручить вопросы, связанные с надежной передачей информации между
двумя соседними узлами, а модулям следующего, более высокого уровня — транспортировку сообщений в пределах всей сети. Очевидно, что последняя задача — организация
связи двух любых, не обязательно соседних, узлов — является более общей и поэтому ее
решение может быть получено путем многократных обращений к нижележащему уровню.
Так, организация взаимодействия узлов Л и В может быть сведена к поочередному взаимодействию пар промежуточных смежных узлов (рис. 4.4).
Рис. 4 . 4 . Взаимодействие произвольной пары узлов
112
Глава 4. Архитектура и стандартизация сетей
Протокол и стек протоколов
Многоуровневое представление средств сетевого взаимодействия имеет свою специфику,
связанную с тем, что в процессе обмена сообщениями участвуют, по меньшей мере, две
стороны, то есть в данном случае необходимо организовать согласованную работу двух
иерархий аппаратных и программных средств на разных компьютерах. Оба участника
сетевого обмена должны принять множество соглашений. Например, они должны согласовать уровни и форму электрических сигналов, способ определения размера сообщений,
договориться о методах контроля достоверности и т. п. Другими словами, соглашения
должны быть приняты на всех уровнях, начиная от самого низкого — уровня передачи
битов, и заканчивая самым высоким, реализующим обслуживание пользователей сети.
На рис. 4.5 показана модель взаимодействия двух узлов. С каждой стороны средства
взаимодействия представлены четырьмя уровнями. Каждый уровень поддерживает интерфейсы двух типов. Во-первых, это интерфейсы услуг с выше- и нижележащим уровнями
«своей» иерархии средств. Во-вторых, это интерфейс со средствами взаимодействия другой
стороны, расположенными на том же уровне иерархии. Этот тип интерфейса называют
протоколом. Таким образом, протокол всегда является одноранговым интерфейсом.
Узел А
Узел В
Интерфейс ЗВ-4В
Интерфейс 2В-ЗВ
Интерфейс 1В-2В
Рис. 4.5. Взаимодействие двух узлов
ПРИМЕЧАНИЕ
В сущности, термины «протокол» и «интерфейс» выражают одно и то же понятие — формализованное
описание процедуры взаимодействия двух объектов, но традиционно в сетях за ними закрепили разные
области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных
узлах, а интерфейсы — правила взаимодействия модулей соседних уровней в одном узле.
Иерархически организованный набор протоколов, достаточный для организации взаимодействия
узлов в сети, называется с т е к о м протоколов.
Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных
средств, д протоколы верхних уровней, как правило, программными средствами.
Модель OSI
113
Программный модуль, реализующий некоторый протокол, называют протокольной сущностью, или, для краткости, тоже протоколом. Понятно, что один и тот же протокол может
быть реализован с разной степенью эффективности. Именно поэтому при сравнении протоколов следует учитывать не только логику их работы, но и качество программной реализации. Более того, на эффективность взаимодействия устройств в сети влияет качество
всей совокупности протоколов, составляющих стек, в частности то, насколько рационально
распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.
Протокольные сущности одного уровня двух взаимодействующих сторон обмениваются
сообщениями в соответствии с определенным для них протоколом. Сообщения состоят из
заголовка и поля данных (иногда оно может отсутствовать). Обмен сообщениями является своеобразным языком общения, с помощью которого каждая из сторон «объясняет»
другой стороне, что необходимо сделать на каждом этапе взаимодействия. Работа каждого
протокольного модуля состоит в интерпретации заголовков поступающих к нему сообщений и выполнении связанных с этим действий. Заголовки сообщений разных протоколов
имеют разную структуру, что соответствует различиям в их функциональности. Понятно,
что чем сложнее структура заголовка сообщения, тем более сложные функции возложены
на соответствующий протокол.
Модель OSI
Из того что протокол является соглашением, принятым двумя взаимодействующими
узлами сети, совсем не следует, что он обязательно является стандартным. Но на практике
при реализации сетей стремятся использовать стандартные протоколы. Это могут быть
фирменные, национальные или международные стандарты.
В начале 80-х годов ряд международных организаций по стандартизации, в частности Internationa] Organization for Standardization (ISO), часто называемая International
Standards Organization, а также International Telecommunications Union (ITU) и некоторые
другие, разработали стандартную модель взаимодействия открытых систем (Open System
Interconnection, OSI). Эта модель сыграла значительную роль в развитии компьютерных
сетей.
Общая характеристика модели OSI
К концу 70-х годов в мире уже существовало большое количество фирменных стеков коммуникационных протоколов, среди которых можно назвать, например, такие популярные
стеки, как DECnet, T C P / I P и SNA. Подобное разнообразие средств межсетевого взаимодействия вывело на первый план проблему несовместимости устройств, использующих
разные протоколы. Одним из путей разрешения этой проблемы в то время виделся всеобщий переход на единый, общий для всех систем стек протоколов, созданный с учетом
недостатков уже существующих стеков. Такой академический подход к созданию нового
стека начался с разработки модели OSI и занял семь лет (с 1977 по 1984 год). Назначение
модели OSI состоит в обобщенном представлении средств сетевого взаимодействия. Она
разрабатывалась в качестве своего рода универсального языка сетевых специалистов,
именно поэтому ее называют справочной моделью.
114
Глава 4. Архитектура и стандартизация сетей
ВНИМАНИЕ
Модель OSI определяет, во-первых, уровни взаимодействия систем в сетях с коммутацией пакетов,
во-вторых, стандартные названия уровней, в-третьих, функции, которые должен выполнять каждый
уровень. Модель OSI не содержит описаний реализаций конкретного набора протоколов.
В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представления, сеансовый, транспортный, сетевой, канальный и физический (рис. 4.6). Каждый уровень имеет дело с совершенно определенным аспектом взаимодействия сетевых устройств.
Компьютер 1
Компьютер 2
Сообщение
1ПС
|7|6|5|4|3|2|Ц
Полезная
информация
Передача по сети
t
Заголовки со служебной
информацией
Рис. 4 . 6 . Модель взаимодействия открытых систем ISO/OSI
ВНИМАНИЕ
Модель OSI описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает средства
взаимодействия приложений конечных пользователей. Важно различать уровень взаимодействия
приложений и прикладной уровень семиуровневой модели.
115
Модель OSI
Приложения могут реализовывать собственные протоколы взаимодействия, используя для
этих целей многоуровневую совокупность системных средств. Именно для этого в распоряжение программистов предоставляется прикладной программный интерфейс (Application
Program Interface, API). В соответствии с идеальной схемой модели OSI приложение может
обращаться с запросами только к самому верхнему уровню — прикладному, однако на практике многие стеки коммуникационных протоколов предоставляют возможность программистам напрямую обращаться к сервисам, или службам, расположенных ниже уровней.
Например, некоторые СУБД имеют встроенные средства удаленного доступа к файлам.
В этом случае приложение, выполняя доступ к удаленным ресурсам, не использует системную файловую службу; оно обходит верхние уровни модели OSI и обращается непосредственно к ответственным за транспортировку сообщений по сети системным средствам,
которые располагаются на нижних уровнях модели OSI.
Итак, пусть приложение узла А хочет взаимодействовать с приложением узла В. Для этого приложение А обращается с запросом к прикладному уровню, например к файловой
службе. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата. Но для того чтобы доставить эту информацию
по назначению, предстоит решить еще много задач, ответственность за которые несут
нижележащие уровни.
После формирования сообщения прикладной уровень направляет его вниз по стеку уровню
представления. Протокол уровня представления на основании информации, полученной
из заголовка сообщения прикладного уровня, выполняет требуемые действия и добавляет
к сообщению собственную служебную информацию — заголовок уровня представления,
в котором содержатся указания для протокола уровня представления машины-адресата.
Полученное в результате сообщение передается вниз сеансовому уровню, который, в свою
очередь, добавляет свой заголовок и т. д. (Некоторые реализации протоколов помещают
служебную информацию не только в начале сообщения в виде заголовка, но и в конце
в виде так называемого концевика.) Наконец, сообщение достигает нижнего, физического,
уровня, который собственно и передает его по линиям связи машине-адресату. К этому
моменту сообщение «обрастает» заголовками всех уровней (рис. 4.7).
Сообщение 3-го уровня
Заголовок 3
Поле данных 3
Концевик 3
Заголовок 2 Заголовок 3
V.
Сообщение 1 -го уровня
Поле данных 3
г
Концевик 3 Концевик 2
Заголовок 1 Заголовок 2 Заголовок 3
Поле данных 3
Сообщение 2-го уровня
j
Y
Поле данных 2
1г
Концевик 3 Концевик 2 Концевик1
J
Поле данных 1
Рис. 4.7. Вложенность сообщений различных уровней
Физический уровень помещает сообщение на физический выходной интерфейс компьютера 1, и оно начинает свое «путешествие» по сети (до этого момента сообщение передавалось
от одного уровню другому в пределах компьютера 1).
116
Глава 4. Архитектура и стандартизация сетей
Когда сообщение но сети поступает на входной интерфейс компьютера 2, оно принимается его физическим уровнем и последовательно перемещается вверх с уровня на уровень.
Каждый уровень анализирует и обрабатывает заголовок своего уровня, выполняя соответствующие функции, а затем удаляет этот заголовок и передает сообщение вышележащему
уровню.
Как видно из описания, протокольные сущности одного уровня не общаются между собой
непосредственно, в этом общении всегда участвуют посредники — средства протоколов
нижележащих уровней. И только физические уровни различных узлов взаимодействуют
непосредственно.
В стандартах ISO для обозначения единиц обмена данными, с которыми имеют дело протоколы
разных уровней, используется общее название протокольная единица данных (Protocol Data
Unit, PDU). Для обозначения единиц обмена данными конкретных уровней часто используются
специальные названия, в частности: сообщение, кадр, пакет, дейтаграмма, сегмент.
Физический уровень
Физический уровень (physical layer) имеет, дело с передачей потока битов по физическим
каналам связи, таким как коаксиальный кабель, витая пара, оптоволоконный кабель или
цифровой территориальный канал. Функции физического уровня реализуются на всех
устройствах, подключенных к сети. Со стороны компьютера функции физического уровня
выполняются сетевым адаптером или последовательным портом.
Примером протокола физического уровня может служить спецификация 10Base-T технологии Ethernet, которая определяет в качестве используемого кабеля неэкранированную
витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную
длину физического сегмента 100 метров, манчестерский код для представления данных
в кабеле, а также некоторые другие характеристики среды и электрических сигналов.
Физический уровень не вникает в смысл информации, которую он передает. Для него эта информация представляет собой однородный поток битов, которые нужно доставить без искажений и в соответствии с заданной тактовой частотой (интервалом между соседними битами).
Канальный уровень
Канальный уровень (data link layer) обеспечивает прозрачность соединения для сетевого
уровня. Для этого он предлагает ему следующие услуги:
•
установление логического соединения между взаимодействующими узлами;
• согласование в рамках соединения скоростей передатчика и приемника информации;
• обеспечение надежной передачи, обнаружение и коррекция ошибок.
Для решения этих задач канальный уровень формирует из пакетов собственные протокольные единицы данных — кадры, состоящие из поля данных и заголовка. Канальный уровень
помещает пакет в поле данных одного или нескольких кадров и заполняет собственной
служебной информацией заголовок кадра.
В сетях, построенных на основе разделяемой среды, физический уровень выполняет еще
одну функцию — проверяет доступность разделяемой среды. Эту функцию иногда выделяют в отдельный подуровень управления доступом к среде (Medium Access Control, MAC).
Модель OSI
117
Протоколы канального уровня реализуются как на конечных узлах (средствами сетевых адаптеров
и их драйверов), так и на всех промежуточных сетевых устройствах.
Рассмотрим более подробно работу канального уровня, начиная с момента, когда сетевой
уровень отправителя передает канальному уровню пакет, а также указание, какому узлу его
передать. Для решения этой задачи канальный уровень создает кадр, который имеет поле
данных и заголовок. Канальный уровень помещает (инкапсулирует) пакет в поле данных
кадра и заполняет соответствующей служебной информацией заголовок кадра. Важнейшей
информацией заголовка кадра является адрес назначения, на основании которого коммутаторы сети будут продвигать пакет.
Одной из задач канального уровня является обнаружение и коррекция ошибок. Канальный
уровень может обеспечить надежность передачи, например, путем фиксирования границ
кадра, помещая специальную последовательность битов в его начало и конец, а затем
добавляя к кадру контрольную сумму. Контрольная сумма вычисляется по некоторому
алгоритму как функция от всех байтов кадра. На стороне получателя канальный уровень
группирует биты, поступающие с физического уровня, в кадры, снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой, переданной
в кадре. Если они совпадают, кадр считается правильным. Если же контрольные суммы не
совпадают, фиксируется ошибка.
В функции канального уровня входит не только обнаружение ошибок, но и их исправление за счет повторной передачи поврежденных кадров. Однако эта функция не является
обязательной и в некоторых реализациях канального уровня она отсутствует, например,
в Ethernet.
Прежде чем переправить кадр физическому уровню для непосредственной передачи
данных в сеть, канальному уровню может потребоваться решить еще одну важную задачу.
Если в сети используется разделяемая среда, то прежде чем физический уровень начнет
передавать данные, канальный уровень должен проверить доступность среды. Как уже
отмечалось, функции проверки доступности разделяемой среды иногда выделяют в отдельный подуровень управления доступом к среде (подуровень MAC).
Если разделяемая среда освободилась (когда она не используется, то такая проверка, конечно, пропускается), кадр передается средствами физического уровня в сеть, проходит по
каналу связи и поступает в виде последовательности битов в распоряжение физического
уровня узла назначения. Этот уровень в свою очередь передает полученные биты «наверх»
канальному уровню своего узла.
Протокол канального уровня обычно работает в пределах сети, являющейся одной из составляющих более крупной составной сети, объединенной протоколами сетевого уровня.
Адреса, с которыми работает протокол канального уровня, используются для доставки кадров только в пределах этой сети, а для перемещения пакетов между сетями применяются
уже адреса следующего, сетевого, уровня.
В локальных сетях канальный уровень поддерживает весьма мощный и законченный набор
функций по пересылке сообщений между узлами сети. В некоторых случаях протоколы
канального уровня локальных сетей оказываются самодостаточными транспортными средствами и могут допускать работу непосредственно поверх себя протоколов прикладного
уровня или приложений без привлечения средств сетевого и транспортного уровней. Тем не
менее для качественной передачи сообщений в сетях с произвольной топологией функций
канального уровня оказывается недостаточно.
118
Глава 4. Архитектура и стандартизация сетей
Сетевой уровень
Сетевой уровень (network layer) служит для образования единой транспортной системы,
объединяющей несколько сетей, называемой составной сетью, или интернетом1.
Технология, позволяющая соединять в единую сеть множество сетей, в общем случае построенных на основе разных технологий, называется технологией межсетевого взаимодействия
(internetworking).
На рис. 4.8 показано несколько сетей, каждая из которых использует собственную технологию канального уровня: Ethernet, FDDI, Token Ring, ATM, Frame Relay. На базе этих
технологий любая из указанных сетей может связывать между собой любых пользователей,
но только своей сети, и не способна обеспечить передачу данных в другую сеть. Причина
такого положения вещей очевидна и кроется в существенных отличиях одной технологии
от другой. Даже наиболее близкие технологии LAN — Ethernet, FDDI, Token Ring, — имеющие одну и ту же систему адресации (адреса подуровня MAC, называемые МАС-адресами),
отличаются друг от друга форматом используемых кадров и логикой работы протоколов.
Еще больше отличий между технологиями LAN и WAN. Во многих технологиях WAN
задействована техника предварительно устанавливаемых виртуальных каналов, идентификаторы которых применяются в качестве адресов. Все технологии имеют собственные
форматы кадров (в технологии ATM кадр даже называется иначе — ячейкой) и, конечно,
собственные стеки протоколов.
Протокол сетевого уровня
лов Frame
Стек прс гоколов Х25
Стек протоколов ATM
Сте I протоколов ATM
Рис. 4 . 8 . Необходимость сетевого уровня
1
Н е следует путать интернет (со строчной буквы) с Интернетом (с прописной буквы). Интернет это самая известная и охватывающая весь мир реализация составной сети, построенная на основе
технологии T C P / I P .
Модель OSI
119
Чтобы связать между собой сети, построенные на основе столь отличающихся технологий,
нужны дополнительные средства, и такие средства предоставляет сетевой уровень.
Функции сетевого уровня реализуются:
• группой протоколов;
• специальными устройствами — маршрутизаторами.
Одной из функций маршрутизатора является физическое соединение сетей. Маршрутизатор
имеет несколько сетевых интерфейсов, подобных интерфейсам компьютера, к каждому из
которых может быть подключена одна сеть. Таким образом, все интерфейсы маршрутизатора можно считать узлами разных сетей. Маршрутизатор может быть реализован программно на базе универсального компьютера (например, типовая конфигурация Unix или
Windows включает программный модуль маршрутизатора). Однако чаще маршрутизаторы
реализуются на базе специализированных аппаратных платформ. В состав программного
обеспечения маршрутизатора входят протокольные модули сетевого уровня.
Итак, чтобы связать сети, показанные на рис. 4.8, необходимо соединить все эти сети маршрутизаторами и установить протокольные модули сетевого уровня на все конечные узлы
пользователей, которые хотели бы связываться через составную сеть (рис. 4.9).
Данные, которые необходимо передать через составную сеть, поступают на сетевой уровень
от вышележащего транспортного уровня. Эти данные снабжаются заголовком сетевого
уровня. Данные вместе с заголовком образуют пакет — так называется PDU сетевого уровня. Заголовок пакета сетевого уровня имеет унифицированный формат, не зависящий от
форматов кадров канального уровня тех сетей, которые могут входить в составную сеть,
120
Глава 4. Архитектура и стандартизация сетей
и несет, наряду с другой служебной информацией, данные об адресе назначения этого
пакета.
Для того чтобы протоколы сетевого уровня могли доставлять пакеты любому узлу составной сети, эти узлы должны иметь адреса, уникальные в пределах данной составной
сети. Такие адреса называются сетевыми, или глобальными. Каждый узел составной
сети, который намерен обмениваться данными с другими узлами составной сети, наряду
с адресом, назначенным ему на канальном уровне, должен иметь сетевой адрес. Например,
на рис. 4.9 компьютер в сети Ethernet, входящей в составную сеть, имеет адрес канального
уровня МАС1 и адрес сетевого уровня NET-A1; аналогично в сети ATM узел, адресуемый
идентификаторами виртуальных каналов ID1 и ID2, имеет сетевой адрес NET-A2. В пакете
в качестве адреса назначения должен быть указан адрес сетевого уровня, на основании
которого определяется маршрут пакета.
Определение маршрута является важной задачей сетевого уровня. Маршрут описывается
последовательностью сетей (или маршрутизаторов), через которые должен пройти пакет,
чтобы попасть к адресату. Например, на рис. 4.9 штриховой линией показано три маршрута,
по которым могут быть переданы данные от компьютера А к компьютеру Б. Маршрутизатор
собирает информацию о топологии связей между сетями и на основе этой информации
строит таблицы коммутации, которые в данном случае носят специальное название таблиц
маршрутизации. Задачу выбора маршрута мы уже коротко обсуждали в разделе «Обобщенная задача коммутации» главы 2.
В соответствии с многоуровневым подходом сетевой уровень для решения своей задачи
обращается к нижележащему канальному уровню. Весь путь через составную сеть разбивается на участки от одного маршрутизатора до другого, причем каждый участок соответствует пути через отдельную сеть.
Для того чтобы передать пакет через очередную сеть, сетевой уровень помещает его в поле
данных кадра соответствующей канальной технологии, указывая в заголовке кадра канальный адрес интерфейса следующего маршрутизатора. Сеть, используя свою канальную
технологию, доставляет кадр с инкапсулированным в него пакетом по заданному адресу.
Маршрутизатор извлекает пакет из прибывшего кадра и после необходимой обработки
передает пакет для дальнейшей транспортировки в следующую сеть, предварительно
упаковав его в новый кадр канального уровня в общем случае другой технологии. Таким
образом, сетевой уровень играет роль координатора, организующего совместную работу
сетей, построенных на основе разных технологий.
ПРИМЕР-АНАЛОГИЯ
Можно найти аналогию между функционированием сетевого уровня и международной почтовой
службы, такой, например, как D H L или T N T (рис. 4.10). Представим, что некоторый груз необходимо
доставить из города Абра в город Кадабра, причем эти города расположены на разных континентах.
Д л я доставки груза международная почта использует услуги различных региональных перевозчиков:
железную дорогу, морской транспорт, авиаперевозчиков, автомобильный транспорт. Эти перевозчики
могут рассматриваться как аналоги сетей канального уровня, причем каждая «сеть» здесь построена
на основе собственной технологии. И з этих региональных служб международная почтовая служба
должна организовать единую слаженно работающую сеть. Д л я этого международная почтовая служба должна, во-первых, продумать маршрут перемещения почты, во-вторых, координировать работу
в пунктах смены перевозчиков (например, выгружать почту из вагонов и размещать ее в транспортном
отсеке самолета). Каждый же перевозчик ответственен трлько за перемещение почты по своей части
пути и не несет никакой ответственности за состояние почты за его пределами.
121
Модель OSI
Рис. 4 . 1 0 . Работа международной почтовой службы
В общем случае функции сетевого уровня шире, чем обеспечение обмена в пределах составной сети. Так, сетевой уровень решает задачу создания надежных и гибких барьеров
на пути нежелательного трафика между сетями.
В заключение отметим, что на сетевом уровне определяются два вида протоколов. Первый вид — маршрутизируемые протоколы — реализуют продвижение пакетов через
сеть. Именно эти протоколы обычно имеют в виду, когда говорят о протоколах сетевого
уровня. Однако часто к сетевому уровню относят и другой вид протоколов, называемых
маршрутизирующими протоколами, или протоколами маршрутизации. С помощью этих
протоколов маршрутизаторы собирают информацию о топологии межсетевых соединений,
на основании которой осуществляется выбор маршрута продвижения пакетов.
Транспортный уровень
На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок, существуют и такие,
которые предпочитают сразу иметь дело с надежным соединением.
Транспортный уровень (transport layer) обеспечивает приложениям или верхним уровням
стека — прикладному, представления и сеансовому — передачу данных с той степенью
надежности, которая им требуется. Модель OSI определяет пять классов транспортного
сервиса от низшего класса 0 до высшего класса 4. Эти виды сервиса отличаются качеством
предоставляемых услуг: срочностью, возможностью восстановления прерванной связи,
наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное — способностью
к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов.
Выбор класса сервиса транспортного уровня определяется, с одной стороны, тем, в какой
степени задача обеспечения надежности решается самими приложениями и протоколами
более высоких, чем транспортный, уровней. С другой стороны, этот выбор зависит от того,
насколько надежной является система транспортировки данных в сети, обеспечиваемая
уровнями, расположенными ниже транспортного: сетевым, канальным и физическим.
Так, если качество каналов передачи связи очень высокое и вероятность возникновения
122
Глава 4. Архитектура и стандартизация сетей
ошибок, не обнаруженных протоколами более низких уровней, невелика, то разумно
воспользоваться одним из облегченных сервисов транспортного уровня, не обремененных многочисленными проверками, квитированием и другими приемами повышения
надежности. Если же транспортные средства нижних уровней очень ненадежны, то целесообразно обратиться к наиболее развитому сервису транспортного уровня, который
работает, используя максимум средств для обнаружения и устранения ошибок, включая
предварительное установление логического соединения, контроль доставки сообщений
по контрольным суммам и циклической нумерации пакетов, установление тайм-аутов
доставки и т. п.
Все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети — компонентами их сетевых операционных систем. В качестве
примера транспортных протоколов можно привести протоколы TCP и UDP стека T C P /
IP и протокол SPX стека Novell.
Протоколы нижних четырех уровней обобщенно называют сетевым транспортом, или
транспортной подсистемой, так как они полностью решают задачу транспортировки сообщений с заданным уровнем качества в составных сетях с произвольной топологией и различными технологиями. Оставшиеся три верхних уровня решают задачи предоставления
прикладных сервисов, используя нижележащую транспортную подсистему.
Сеансовый уровень
Сеансовый уровень (session layer) управляет взаимодействием сторон: фиксирует, какая из
сторон является активной в настоящий момент, и предоставляет средства синхронизации
сеанса. Эти средства позволяют в ходе длинных передач сохранять информацию о состоянии этих передач в виде контрольных точек, чтобы в случае отказа можно было вернуться
назад к последней контрольной точке, а не начинать все с начала. На практике немногие
приложения используют сеансовый уровень, и он редко реализуется в виде отдельных
протоколов. Функции этого уровня часто объединяют с функциями прикладного уровня
и реализуют в одном протоколе.
Уровень представления
Уровень представления (presentation layer), как явствует из его названия, обеспечивает
представление передаваемой по сети информации, не меняя при этом ее содержания. За
счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного
уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC.
На этом уровне могут выполняться шифрование и дешифрирование данных, благодаря
которым секретность обмена данными обеспечивается сразу для всех прикладных служб.
Примером такого протокола является протокол SSL (Secure Socket Layer — слой защищенных сокетов), который обеспечивает секретный обмен сообщениями для протоколов
прикладного уровня стека TCP/IP.
Модель OSI
123
Прикладной уровень
Прикладной уровень (application layer) — это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым
ресурсам, таким как файлы, принтеры или гипертекстовые веб-страницы, а также организуют свою совместную работу, например, по протоколу электронной почты. Единица данных,
которой оперирует прикладной уровень, обычно называется сообщением.
Существует очень большое разнообразие протоколов и соответствующих служб прикладного уровня. К протоколам прикладного уровня относится, в частности, упоминавшийся
ранее протокол HTTP, с помощью которого браузер взаимодействует с веб-сервером.
Приведем в качестве примера также несколько наиболее распространенных реализаций
сетевых файловых служб: NFS и FTP в стеке TCP/IP, SMB в Microsoft Windows, NCP
в операционной системе Novell NetWare.
Модель OSI и сети с коммутацией каналов
Как уже было упомянуто, модель OSI описывает процесс взаимодействия устройств в сети
с коммутацией пакетов. А как же обстоит дело с сетями коммутации каналов? Существует
ли для них собственная справочная модель? Можно ли сопоставить функции технологий
коммутации каналов с уровнями модели OSI?
Да, для представления структуры средств межсетевого взаимодействия сетей с коммутацией каналов также используется многоуровневый подход, в соответствии с которым
существуют протоколы нескольких уровней, образующих иерархию. Однако общей справочной модели, подобной модели OSI, для сетей с коммутацией каналов не существует.
Например, различные типы телефонных сетей имеют собственные стеки протоколов, отличающиеся количеством уровней и распределением функций между уровнями. Первичные
сети, такие как SDH или DWDM, также обладают собственной иерархией протоколов.
Ситуация усложняется еще и тем, что практически все типы современных сетей с коммутацией каналов задействуют эту технику только для передачи пользовательских данных,
а для управления процессом установления соединений в сети и общего управления сетью
применяют технику коммутации пакетов. Такими сетями являются, например, сети ISDN,
SDH, DWDM.
Для сетей с коммутацией пакетов сети с коммутацией каналов предоставляют сервис физического уровня, хотя сами они устроены достаточно сложно и поддерживают собственную
иерархию протоколов.
Рассмотрим, к примеру, случай, когда несколько локальных пакетных сетей связываются
между собой через цифровую телефонную сеть. Очевидно, что функции создания составной сети выполняют протоколы сетевого уровня, поэтому мы устанавливаем в каждой
локальной сети маршрутизатор. Маршрутизатор должен быть оснащен интерфейсом,
способным установить соединение через телефонную сеть с другой локальной сетью. После того как такое соединение установлено, в телефонной сети образуется поток битов,
передаваемых с постоянной скоростью. Это соединение и предоставляет маршрутизаторам
сервис физического уровня. Для того чтобы организовать передачу данных, маршрутизаторы используют поверх этого физического канала какой-либо двухточечный протокол
канального уровня.
124
Глава 4. Архитектура и стандартизация сетей
Стандартизация сетей
Универсальный тезис о пользе стандартизации, справедливый для всех отраслей, в компьютерных сетях приобретает особое значение. Суть сети — это соединение разного оборудования, а значит, проблема совместимости является здесь одной из наиболее острых.
Без согласования всеми производителями общепринятых стандартов для оборудования
и протоколов прогресс в деле «строительства» сетей был бы невозможен. Поэтому все
развитие компьютерной отрасли, в конечном счете, отражено в стандартах — любая новая
технология только тогда приобретает «законный» статус, когда ее содержание закрепляется
в соответствующем стандарте.
В компьютерных сетях идеологической основой стандартизации является рассмотренная
ранее модель взаимодействия открытых систем (OSI).
Понятие открытой системы
Что же такое открытая система?
Открытой может быть названа любая система (компьютер, вычислительная сеть, ОС,
программный пакет, другие аппаратные и программные продукты), которая построена
в соответствии с открытыми спецификациями.
Напомним, что под термином «спецификация» в вычислительной технике понимают
формализованное описание аппаратных или программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, особых
характеристик. Понятно, что не всякая спецификация является стандартом.
Под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достижения согласия после
всестороннего обсуждения всеми заинтересованными сторонами.
Использование при разработке систем открытых спецификаций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные или программные средства
расширения и модификации, а также создавать программно-аппаратные комплексы из
продуктов разных производителей.
Открытый характер стандартов и спецификаций важен не только для коммуникационных
протоколов, но и для разнообразных устройств и программ, выпускаемых для построения
сети. Нужно отметить, что большинство стандартов, принимаемых сегодня, носят открытый характер. Время закрытых систем, точные спецификации на которые были известны
только фирме-производителю, ушло. Все осознали, что возможность взаимодействия
с продуктами конкурентов не снижает, а наоборот, повышает ценность изделия, так как
позволяет применять его в большем количестве работающих сетей, собранных из продуктов разных производителей. Поэтому даже такие фирмы, как IBM, Novell и Microsoft,
ранее выпускавшие закрытые системы, сегодня активно участвуют в разработке открытых
стандартов и применяют их в своих продуктах.
Для реальных систем полная открытость является недостижимым идеалом. Как правило,
даже в системах, называемых открытыми, этому определению соответствуют лишь некоторые части, поддерживающие внешние интерфейсы. Например, открытость семейства
операционных систем Unix заключается, помимо всего прочего, в наличии стандартизованного программного интерфейса между ядром и приложениями, что позволяет легко
переносить приложения из среды одной версии Unix в среду другой версии.
Стандартизация сетей
125
Модель OSI касается только одного аспекта открытости, а именно — открытости средств
взаимодействия устройств, связанных в компьютерную сеть:- Здесь под открытой системой понимается сетевое устройство, готовое взаимодействовать с другими сетевыми
устройствами по стандартным правилам, определяющим формат, содержание и значение
принимаемых и отправляемых сообщений.
Если две сети построены с соблюдением принципов открытости, это дает следующие
преимущества:
• возможность построения сети из аппаратных и программных средств различных производителей, придерживающихся одного и того же стандарта;
• безболезненная замена отдельных компонентов сети другими, более совершенными,
что позволяет сети развиваться с минимальными затратами;
• легкость сопряжения одной сети с другой.
Источники стандартов
Работы по стандартизации вычислительных сетей ведутся большим количеством организаций. В зависимости от статуса организаций различают следующие виды стандартов:
• стандарты отдельных фирм, например стек протоколов SNA компании IBM или графический интерфейс OPEN LOOK для Unix-систем компании Sun;
• стандарты специальных комитетов и объединений создаются несколькими компаниями, например стандарты технологии ATM, разрабатываемые специально созданным
объединением ATM Forum, которое насчитывает около 100 коллективных участников, или стандарты союза Fast Ethernet Alliance, касающиеся технологии 100 Мбит
Ethernet;
• национальные стандарты, например стандарт FDDI, представляющий один из многочисленных стандартов института ANSI, или стандарты безопасности для операционных
систем, разработанные центром NCSC Министерства обороны США;
• международные стандарты, например модель и стек коммуникационных протоколов
Международной организации по стандартизации (ISO), многочисленные стандарты
Международного союза электросвязи (ITU), в том числе стандарты на сети с коммутацией пакетов Х.25, сети Frame Relay, ISDN, модемы и многие другие.
Некоторые стандарты, непрерывно развиваясь, могут переходить из одной категории
в другую. В частности, фирменные стандарты на продукцию, получившую широкое распространение, обычно становятся международными стандартами де-факто, так как вынуждают производителей из разных стран следовать фирменным стандартам, чтобы обеспечить совместимость своих изделий с этими популярными продуктами. Например, из-за
феноменального успеха персонального компьютера компании IBM фирменный стандарт
на архитектуру IBM PC стал международным стандартом де-факто.
Более того, ввиду широкого распространения некоторые фирменные стандарты становятся основой для национальных и международных стандартов де-юре. Например, стандарт
Ethernet, первоначально разработанный компаниями Digital Equipment, Intel и Xerox,
через некоторое время и в несколько измененном виде был принят как национальный
стандарт IEEE 802.3, а затем организация ISO утвердила его в качестве международного
стандарта ISO 8802.3.
126
Глава 4. Архитектура и стандартизация сетей
Стандартизация Интернета
Ярким примером открытой системы является Интернет. Эта международная сеть развивалась в полном соответствии с требованиями, предъявляемыми к открытым системам.
В разработке ее стандартов принимали участие тысячи специалистов-пользователей этой
сети из различных университетов, научных организаций и фирм-производителей вычислительной аппаратуры и программного обеспечения, работающих в разных странах.
Само название стандартов, определяющих работу Интернета, — темы для обсуждения
(Request For Comments, RFC) — показывает гласный и открытый характер принимаемых
стандартов. В результате Интернет сумел объединить в себе разнообразное оборудование
и программное обеспечение огромного числа сетей, разбросанных по всему миру.
Ввиду постоянной растущей популярности Интернета документы RFC становятся международными стандартами де-факто, многие из которых затем приобретают статус официальных международных стандартов в результате их утверждения какой-либо организацией
по стандартизации, как правило, ISO и ITU-T.
Существует несколько организационных подразделений, отвечающих за развитие и, в частности, за стандартизацию архитектуры и протоколов Интернета. Основным из них является
научно-административное сообщество Интернета (Internet Society, ISOC), объединяющее
около 100 ООО человек, которое занимается социальными, политическими и техническими
проблемами эволюции Интернета.
Под управлением ISOC работает совет по архитектуре Интернета (Internet Architecture
Board, IAB). В IAB входят две основные группы: Internet Research Task Force (IRTF)
и Internet Engineering Task Force (IETF). IRTF координирует долгосрочные исследовательские проекты по протоколам TCP/IR IETF — это инженерная группа, которая занимается решением текущих технических проблем Интернета. Именно IETF определяет
спецификации, которые затем становятся стандартами Интернета. Процесс разработки
и принятия стандарта для протокола Интернета состоит из ряда обязательных этапов, или
стадий, включающих непременную экспериментальную проверку.
В соответствии с принципом открытости Интернета все документы RFC, в отличие,
скажем, от стандартов ISO, находятся в свободном доступе. Список RFC можно найти,
в частности, на сайте www.rfc-editor.org.
Стандартные стеки коммуникационных протоколов
Важнейшим направлением стандартизации в области вычислительных сетей является
стандартизация коммуникационных протоколов. Наиболее известными стеками протоколов являются: OSI, TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA (не все из них
применяются сегодня на практике).
Стек OSI
Важно различать модель OSI и стек протоколов OSI. В то время как модель OSI является
концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой
набор спецификаций конкретных протоколов.
В отличие от других стеков протоколов, стек OSI полностью соответствует модели OSI,
включая спецификации протоколов для всех семи уровней взаимодействия, определенных
127
Стандартизация сетей
в этой модели (рис. 4.11). Это и понятно, разработчики стека OSI использовали модель
OSI как прямое руководство к действию.
d,
Tj
V:
>
Х.500
FTAM
JTM
Другие
Протокол уровня представления OSI
Сеансовый протокол OSI
•
4
VT
Транспортные протоколы OSI (классы 0-4)
Я§>. 1 ES — ES IS —IS
° || CONP, CLNP
2
1
Ethernet
Token Bus
Token Ring
(OSI-8802.3, (OSI-8802.4, (OSI-8802.5,
IEEE-802.3) IEEE-802.4) IEEE-802.5)
X.25
ISDN
HDLC
LAP-B
FDDI
(ISO-9314)
Уровни
модели
OSI
Р и с . 4 . 1 1 . С т е к п р о т о к о л о в OSI
Протоколы стека OSI отличает сложность и неоднозначность спецификаций. Эти свойства
явились результатом общей политики разработчиков стека, стремившихся учесть в своих
протоколах все многообразие уже существующих и появляющихся технологий.
На физическом и канальном уровнях стек OSI поддерживает протоколы Ethernet, Token
Ring, FDDI, а также протоколы LLC, X.25 и ISDN, то есть использует все разработанные
вне стека популярные протоколы нижних уровней, как и большинство других стеков.
Сетевой уровень включает сравнительно редко используемые протоколы Connectionoriented Network Protocol (CONP) и Connectionless Network Protocol (CLNP). Как следует
из названий, первый из них ориентирован на соединение (connection-oriented), второй —
нет (connectionless).
Более популярны протоколы маршрутизации стека OSI: ES-IS (End System — Intermediate
System) между конечной и промежуточной системами и IS-IS (Intermediate System —
Intermediate System) между промежуточными системами.
Транспортный уровень стека OSI в соответствии с функциями, определенными для него
в модели OSI, скрывает различия между сетевыми сервисами с установлением соединения и без установления соединения, так что пользователи получают требуемое качество
обслуживания независимо от нижележащего сетевого уровня. Чтобы обеспечить это,
транспортный уровень требует, чтобы пользователь задал нужное качество обслуживания.
128
Глава 4. Архитектура и стандартизация сетей
Службы прикладного уровня обеспечивают передачу файлов, эмуляцию терминала, службу
каталогов и почту. Из них наиболее популярными являются служба каталогов (стандарт
Х.500), электронная почта (Х.400), протокол виртуального терминала (VTP), протокол
передачи, доступа и управления файлами (FTAM), протокол пересылки и управления
работами (JTM).
Стек IPX/SPX
Стек IPX/SPX является оригинальным стеком протоколов фирмы Novell, разработанным
для сетевой операционной системы NetWare еще в начале 80-х годов. Структура стека
IPX/SPX и его соответствие модели OSI иллюстрирует рис. 4.12. Название стеку дали
протоколы сетевого и транспортного уровней — Internetwork Packet Exchange (IPX)
и Sequenced Packet Exchange (SPX). К сетевому уровню этого стека отнесены также протоколы маршрутизации RIP и NLSP. А в качестве представителей трех верхних уровней
на рисунке приведены два популярных протокола: протокол удаленного доступа к файлам NetWare Core Protocol (NCP) и протокол объявления о сервисах Service Advertising
Protocol (SAP).
SAP
NCP
SPX
IPX
RIP
NLSP
Ethernet, Token Ring,
FDDI и другие
Уровни
модели
OSI
Рис. 4 . 1 2 . Стек протоколов IPX/SPX
ПРИМЕЧАНИЕ
До 1996 года стек I P X / S P X был бесспорным мировым лидером по числу установленных копий, но
затем картина резко изменилась — стек T C P / I P по темпам роста числа установок намного стал опережать другие стеки, а с 1998 года вышел в лидеры и в абсолютном выражении.
Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare
на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Понятно, что для таких компьютеров компании Novell
нужны были протоколы, на реализацию которых требовалось бы минимальное количество
оперативной памяти (ограниченной в IBM-совместимых компьютерах под управлением
MS-DOS объемом 640 Кбайт) и которые бы быстро работали на процессорах небольшой
129
Стандартизация сетей
вычислительной мощности. В результате протоколы стека IPX/SPX до недавнего времени отлично справлялись с работой в локальных сетях. Однако в крупных корпоративных
сетях они слишком перегружали медленные глобальные связи широковещательными
пакетами, интенсивно использующимися несколькими протоколами этого стека, например протоколом SAP. Это обстоятельство, а также тот факт, что стек IPX/SPX является
собственностью фирмы Novell и на его реализацию нужно получать лицензию (то есть
открытые спецификации не поддерживались), долгое время ограничивали распространенность его только сетями NetWare.
Стек NetBIOS/SMB
Стек NetBIOS/SMB является совместной разработкой компаний IBM и Microsof
(рис. 4.13). На физическом и канальном уровнях этого стека также задействованы уже
получившие распространение протоколы, такие как Ethernet, Token Ring, FDDI, а на
верхних уровнях — специфические протоколы NetBEUI и SMB.
7
SMB
6
5
4
NetBIOS
3
2
Еthernet, Token Ring, FDDI и другие
1
Уровни
модели
OSI
Рис. 4 . 1 3 . Стек NetBIOS/SMB
Протокол Network Basic Input/Output System (NetBIOS) появился в 1984 году как сетевое
расширение стандартных функций базовой системы ввода-вывода (BIOS) IBM PC для
сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен
так называемым протоколом расширенного пользовательского интерфейса NetBEUI
(NetBIOS Extended User Interface). Для совместимости приложений в качестве интерфейса
к протоколу NetBEUI был сохранен интерфейс NetBIOS. NetBEUI разрабатывался как
эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей,
насчитывающих не более 200 рабочих станций. Этот протокол содержит много полезных
сетевых функций, которые можно отнести к транспортному и сеансовому уровням модели
0SI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает при-
130
Глава 4. Архитектура и стандартизация сетей
менение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает
невозможным его использование в составных сетях.
Протокол Server Message Block (SMB) поддерживает функции сеансового уровня, уровня представления и прикладного уровня. На основе SMB реализуется файловая служба,
а также службы печати и передачи сообщений между приложениями.
Стек TCP/IP
Стек T C P / I P был разработан по инициативе Министерства обороны США более 20 лет
назад для связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Большой вклад в развитие стека TCP/IP,
который получил свое название по популярным протоколам IP и TCP, внес университет
Беркли, реализовав протоколы стека в своей версии ОС Unix. Популярность этой операционной системы привела к широкому распространению протоколов TCP, IP и других
протоколов стека. Сегодня этот стек используется для связи компьютеров в Интернете,
а также в огромном числе корпоративных сетей. Мы подробно рассмотрим этот стек протоколов в части IV, посвященной сетям TCP/IP.
Соответствие популярных стеков протоколов
модели OSI
На рис. 4.14 показано, в какой степени популярные стеки протоколов соответствуют рекомендациям модели OSI. Как мы видим, часто это соответствие весьма условно. В большинстве случаев разработчики стеков отдавали предпочтение скорости работы сети в ущерб
модульности — ни один стек, кроме стека OSI, не разбит на семь уровней. Чаще всего
в стеке явно выделяются 3 - 4 уровня: уровень сетевых адаптеров, в котором реализуются
протоколы физического и канального уровней, сетевой уровень, транспортный уровень
и уровень служб, вбирающий в себя функции сеансового уровня, уровня представления
и прикладного уровня.
Структура стеков протоколов часто не соответствует рекомендуемому моделью OSI разбиению на уровни и по другим причинам. Давайте вспомним, чем характеризуется идеальная многоуровневая декомпозиция. С одной стороны, необходимо соблюсти принцип
иерархии: каждый вышележащий уровень обращается с запросами только к нижележащему, а нижележащий предоставляет свои сервисы только непосредственно соседствующему
с ним вышележащему В стеках протоколов это приводит к тому, что PDU вышележащего
уровня всегда инкапсулируется в PDU нижележащего.
С другой же стороны, идеальная многоуровневая декомпозиция предполагает, что все модули, отнесенные к одному уровню, ответственны за решение общей для всех них задачи.
Однако эти требования часто вступают в противоречие. Например, основной функцией
протоколов сетевого уровня стека T C P / I P (так же как и сетевого уровня OSI) является
передача пакетов через составную сеть. Для решения этой задачи в стеке TCP/IP предусмотрено несколько протоколов: протокол продвижения IP-пакетов и протоколы маршрутизации RIP, OSPF и др. Если считать признаком принадлежности к одному и тому же уровню
общность решаемых задач, то, очевидно, протокол IP и протоколы маршрутизации должны
быть отнесены к одному уровню. Вместе с тем, если принять во внимание, что сообщения
протокола RIP инкапсулируются в UDP-дейтаграммы, а сообщения протокола OSPF —
131
Информационные и транспортные услуги
в IP-пакеты, то, следуя формально принципу иерархической организации стека, OSPF
следовало бы отнести к транспортному, a RIP — к прикладному уровню. На практике же
протоколы маршрутизации обычно включают в сетевой уровень.
Модель OSI
IBM/Microsoft
Прикладной
SMB
Представления
TCP/IP
Telnet,
FTP,
SNMP,
SMTP,
www
Novell
Стек OSI
X.400,
X.500,
FTAM
NCP,
SAP
Протокол уровня
представления OSI
Сеансовый
протокол OSI
Сеансовый
NetBIOS
TCP
Транспортный
Сетевой
IP,
RIP,
OSPF
SPX
Транспортный
протокол OSI
IPX,
RIP,
NLSP
ES-ES,
IS-IS
Канальный
802.3 (Ethernet), 802.5 (Token Ring), FDDI, ATM, PPP
Физический
Коаксиал, экранированная и неэкранированная витая пара,
оптоволокно, радиоволны
Рис. 4 . 1 4 . Соответствие популярных стеков протоколов модели OSI
Информационные и транспортные услуги
Услуги компьютерной сети можно разделить на две категории:
• транспортные услуги;
• информационные услуги.
Транспортные услуги состоят в передаче информации между пользователями сети в неизменном виде. При этом сеть принимает информацию от пользователя на одном из своих
интерфейсов, передает ее через промежуточные коммутаторы и выдает другому пользователю через другой интерфейс. При оказании транспортных услуг сеть не вносит никаких
изменений в передаваемую информацию, передавая ее получателю в том виде, в котором
она поступила в сеть от отправителя. Примером транспортной услуги глобальных сетей
является объединение локальных сетей клиентов.
Информационные услуги состоят в предоставлении пользователю некоторой новой
информации. Информационная услуга всегда связана с операциями по обработке информации: хранению ее в некотором упорядоченном виде (файловая система, база данных),
поиску нужной информации и преобразованию информации. Информационные услуги
существовали и до появления первых компьютерных сетей, например справочные услуги
телефонной сети. С появлением компьютеров информационные услуги пережили революцию, так как компьютер и был изобретен для автоматической программной обработки
132
Глава 4. Архитектура и стандартизация сетей
информации. Для оказания информационных услуг применяются различные информационные технологии: программирование, управление базами данных и файловыми архивами,
веб-сервис, электронная почта.
В телекоммуникационных сетях «докомпьютерной» эры всегда преобладали транспортные
услуги. Основной услугой телефонной сети была передача голосового трафика между
абонентами, в то время как справочные услуги были дополнительными. В компьютерных
сетях одинаково важны обе категории услуг. Эта особенность компьютерных сетей сегодня
отражается на названии нового поколения телекоммуникационных сетей, которые появляются в результате конвергенции сетей различных типов. Такие сети все чаще стали называть инфокоммуникационными. Это название пока не стало общеупотребительным, но
оно хорошо отражает новые тенденции, включая обе составляющие услуг на равных правах.
Деление услуг компьютерных сетей на две категории проявляется во многих аспектах.
Существует, например, четкое деление специалистов в области компьютерных сетей на
специалистов информационных технологий и сетевых специалистов. К первой категории относятся программисты, разработчики баз данных, администраторы операционных
систем, веб-дизайнеры, словом, все, кто имеет дело с разработкой и обслуживанием программного и аппаратного обеспечения компьютеров. Вторая категория специалистов
занимается транспортными проблемами сети. Эти специалисты имеют дело с каналами
связи и коммуникационным оборудованием, таким как коммутаторы, маршрутизаторы
и концентраторы. Они решают проблемы выбора топологии сети, выбора маршрутов
для потоков трафика, определения требуемой пропускной способности каналов связи
и коммуникационных устройств и другими проблемами, связанными только с передачей
трафика через сеть.
Безусловно, каждой категории специалистов необходимо знать проблемы и методы
смежной области. Специалисты, занимающиеся разработкой распределенных приложений, должны представлять, какие транспортные услуги они могут получить от сети для
организации взаимодействия отдельных частей своих приложений. Например, программист должен понимать, какая из двух предлагаемых стеком T C P / I P транспортных услуг,
реализуемых протоколами TCP и UDP, подходит наилучшим образом его приложению.
Аналогично, разработчики транспортных средств сети при передаче трафика должны
стремиться по максимуму учитывать требования приложений.
Тем не менее специализация в области информационных технологий сохраняется, отражая двойственное назначение компьютерных сетей. Деление услуг сети на транспортные
и информационные сказывается и на организации стека протоколов, и на распределении
протоколов различных уровней по элементам сети.
Распределение протоколов по элементам сети
На рис. 4.15 показаны основные элементы компьютерной сети: конечные узлы — компьютеры и промежуточные узлы — коммутаторы и маршрутизаторы.
Из рисунка видно, что полный стек протоколов реализован только на конечных узлах,
а промежуточные узлы поддерживают протоколы всего трех нижних уровней. Это объясняется тем, что коммуникационным устройствам для продвижения пакетов достаточно
функциональности нижних трех уровней. Более того, коммуникационное устройство может поддерживать только протоколы двух нижних уровней или даже одного физического
уровня — это зависит от типа устройства.
133
Информационные и транспортные услуги
н
-
L__
и
Концентратор
Коммутатор
Маршрутизатор
Коммутатор
Концентратор
Рис. 4 . 1 5 . Соответствие функций различных устройств сети уровням модели OSI
Именно к таким устройствам, работающим на физическом уровне, относятся, например,
сетевые повторители, называемые также концентраторами, или хабами. Они повторяют
электрические сигналы, поступающие на одни их интерфейсы, на других своих интерфейсах, улучшая их характеристики — мощность и форму сигналов, синхронность их
следования.
Коммутаторы локальных сетей поддерживают протоколы двух нижних уровней, физического и канального, что дает им возможность работать в пределах стандартных топологий.
Маршрутизаторы должны поддерживать протоколы всех трех уровней, так как сетевой
уровень нужен им для объединения сетей различных технологий, а протоколы нижних
уровней — для взаимодействия с конкретными сетями, образующими составную сеть, например Ethernet или Frame Relay.
Коммутаторы глобальных сетей (например, ATM), работающие на основе технологии виртуальных каналов, могут поддерживать как два уровня протоколов, так и три. Протокол сетевого уровня нужен им в том случае, если они поддерживают процедуры автоматического
установления виртуальных каналов. Так как топология глобальных сетей произвольная, без
сетевого протокола обойтись нельзя. Если же виртуальные соединения устанавливаются
администраторами сети вручную, то коммутатору глобальной сети достаточно поддерживать только протоколы физического и канального уровней, чтобы передавать данные по
уже проложенным виртуальным каналам.
Компьютеры, на которых работают сетевые приложения, должны поддерживать протоколы
всех уровней. Протоколы прикладного уровня, пользуясь сервисами протоколов уровня
представления и сеансового уровня, предоставляют приложениям набор сетевых услуг
в виде сетевого прикладного программного интерфейса (API). Протокол транспортного уровня также работает на всех конечных узлах. При передаче данных через сеть два
134
Глава 4. Архитектура и стандартизация сетей
модуля транспортного протокола, работающие на узле-отправителе и узле-получателе,
взаимодействуют друг с другом для поддержания транспортного сервиса нужного качества.
Коммуникационные устройства сети переносят сообщения транспортного протокола прозрачным образом, не вникая в их содержание.
В компьютерах коммуникационные протоколы всех уровней (кроме физического и части
функций канального уровня) реализуются программно операционной системой или системными приложениями.
Конечные узлы сети (компьютеры и компьютеризованные устройства, например мобильные телефоны) всегда предоставляют как информационные, так и транспортные услуги,
а промежуточные узлы сети — только транспортные. Когда мы говорим, что некоторая
сеть предоставляет только транспортные услуги, то подразумеваем, что конечные узлы
находятся за границей сети. Это обычно имеет место в обслуживающих клиентов коммерческих сетях.
Если же говорят, что сеть предоставляет также информационные услуги, то это значит, что
компьютеры, предоставляющие эти услуги, включаются в состав сети. Примером является
типичная ситуация, когда поставщик услуг Интернета поддерживает еще и собственные
веб-серверы.
Вспомогательные протоколы
транспортной системы
Настало время сказать, что на рис. 4.15 показан упрощенный вариант распределения
протоколов между элементами сети. В реальных сетях некоторые из коммуникационных
устройств поддерживают не только протоколы трех нижних уровней, но и протоколы верхних уровней. Так, маршрутизаторы реализуют протоколы маршрутизации, позволяющие
автоматически строить таблицы маршрутизации, а концентраторы и коммутаторы часто
поддерживают протоколы SNMP и telnet, которые не нужны для выполнения основных
функций этих устройств, но позволяют конфигурировать их и управлять ими удаленно.
Все эти протоколы являются протоколами прикладного уровня и выполняют некоторые
вспомогательные (служебные) функции транспортной системы. Очевидно, что для работы
прикладных протоколов сетевые устройства должны также поддерживать протоколы промежуточных уровней, таких как IP и TCP/UDP.
Вспомогательные протоколы можно разделить на группы в соответствии с их функциями.
•
Первую группу вспомогательных протоколов представляют протоколы маршрутизации,
такие как RIP, OSPF, BGP. Без этих протоколов маршрутизаторы не смогут продвигать
пакеты, так как таблица маршрутизации будет пустой (если только администратор
не заполнит ее вручную, но это не очень хорошее решение для крупной сети). Если
рассматривать не только стек TCP/IP, но и стеки протоколов сетей с виртуальными
каналами, то в эту группу попадают служебные протоколы, которые используются для
установления виртуальных каналов.
•
Другая группа вспомогательных протоколов выполняет преобразование адресов. Здесь
работает протокол DNS, который преобразует символьные имена узлов в IP-адреса.
Протокол DHCP позволяет назначать IP-адреса узлам динамически, а не статически,
что облегчает работу администратора сети.
135
Информационные и транспортные услуги
• Третью группу образуют протоколы, которые используются для управления сетью.
В стеке TCP/IP здесь находится протокол SNMP (Simple Network Management Protocol — простой протокол управления сетью), который позволяет автоматически собирать
информацию об ошибках и отказах устройств, а также протокол Telnet, с помощью
которого администратор может удаленно конфигурировать коммутатор или маршрутизатор.
При рассмотрении вспомогательных протоколов мы столкнулись с ситуацией, когда деления протоколов на уровни иерархии (то есть деления «по вертикали»), присущего модели
OSI, оказывается недостаточно. Полезным оказывается деление протоколов на группы
«по горизонтали».
И хотя такое деление отсутствует в модели OSI, оно существует в других стеках протоколов. Например, при стандартизации сетей ISDN, которые, как мы уже упоминали,
используют как принцип коммутации пакетов, так и принцип коммутации каналов, все
протоколы разделяют на три слоя (рис. 4.16):
• пользовательский слой (user plane) образует группа протоколов, предназначенных для
того, чтобы переносить пользовательский голосовой трафик;
• слой управления (control plane) составляют протоколы, необходимые для установления
соединений в сети;
• слой менеджмента (management plane) объединяет протоколы, поддерживающие операции менеджмента, такие как анализ ошибок и конфигурирование устройств.
Пользовательский
слой
Слой управления
Слой
менеджмента
Прикладной уровень
Прикладной уровень
Прикладной уровень
Уровень представления
Уровень представления
Уровень представления
Сеансовый уровень
Сеансовый уровень
Сеансовый уровень
Транспортный уровень
Сетевой уровень
Канальный уровень
Физический уровень
Рис. 4.16. Три группы протоколов
И хотя такое «горизонтальное» деление протоколов пока не является общепринятым для
компьютерных сетей, оно полезно, так как позволяет глубже понять назначение протоколов. Кроме того, оно объясняет сложности, возникающие при соотнесении некоторых
протоколов уровням модели OSI. Например, в книгах одних авторов протоколы маршрутизации могут находиться на сетевом уровне, в книгах других — на прикладном. Это
происходит не из-за небрежности авторов, а из-за объективных трудностей классификации. Модель OSI хорошо подходит для стандартизации протоколов, которые переносят
пользовательский трафик, то есть протоколов пользовательского слоя. В то же время она
в гораздо меньшей степени годится для стандартизации вспомогательных протоколов.
136
Глава 4. Архитектура и стандартизация сетей
Поэтому многие авторы и помещают протоколы маршрутизации на сетевой уровень, чтобы
каким-то образом отразить функциональную близость этих протоколов к транспортным
услугам сети, которые реализуются протоколом IP.
Выводы
Эффективной моделью средств взаимодействия компьютеров в сети является многоуровневая
структура, в которой модули вышележащего уровня при решении своих задан рассматривают средства нижележащего уровня как некий инструмент. Каждый уровень данной структуры поддерживает
интерфейсы двух типов. Во-первых, это интерфейсы услуг с выше- и нижележащими уровнями
«своей» иерархии средств. Во-вторых, это одноранговый интерфейс со средствами другой взаимодействующей стороны, расположенными на том же уровне иерархии. Этот интерфейс называют
протоколом.
Иерархически организованный набор протоколов, достаточный для взаимодействия узлов в сети,
называется стеком протоколов. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней — как правило, программными
средствами. Программный модуль, реализующий некоторый протокол, называют протокольной
сущностью, или тоже протоколом.
В начале 80-х годов ISO, ITU-T при участии некоторых других международных организаций по стандартизации разработали стандартную модель взаимодействия открытых систем (OSI). Модель OSI
содержит описание обобщенного представления средств сетевого взаимодействия и используется
в качестве своего рода универсального языка сетевых специалистов, именно поэтому ее называют
справочной моделью. Модель OSI определяет 7 уровней взаимодействия, дает им стандартные
имена, указывает, какие функции должен выполнять каждый уровень.
В зависимости от области действия различают стандарты отдельных компаний, стандарты специальных комитетов и объединений, национальные стандарты, международные стандарты.
Важнейшим направлением стандартизации в области вычислительных сетей является стандартизация коммуникационных протоколов. Примерами стандартизованных стеков протоколов являются
TCP/IP, IPX/SPX, NetBIOS/SMB, OSI, DECnet, SNA. Лидирующее положение занимает стек TCP/IP,
он используется для связи десятков миллионов компьютеров всемирной информационной сети
Интернет.
Вопросы и задания
1. Что стандартизирует модель OSI?
2. Можно ли представить еще один вариант модели взаимодействия открытых систем
с другим количеством уровней, например 8 или 5?
3. Какие из приведенных утверждений не всегда справедливы:
а) протокол — это стандарт, описывающий правила взаимодействия двух систем;
б) протокол — это формализованное описание правил взаимодействия, включая последовательность обмена сообщениями и их форматы;
в) логический интерфейс — это формализованное описание правил взаимодействия,
включая последовательность обмена сообщениями и их форматы.
4. На каком уровне модели OSI работает прикладная программа?
Вопросы и задания
137
5. Как вы считаете, протоколы транспортного уровня устанавливаются:
а) только на конечных узлах;
б) только на промежуточном коммуникационном оборудовании (маршрутизаторах);
в) и там, и там.
6. На каком уровне модели OSI работают сетевые службы?
7. Назовите известные вам организации, работающие в области стандартизации компьютерных сетей.
8. Какие из перечисленных терминов являются синонимами:
а) стандарт;
б) спецификация;
в) RFC;
г) все;
д) никакие.
9. К какому типу стандартов могут относиться современные документы RFC? Варианты
ответов:
а) к стандартам отдельных фирм;
б) к государственным стандартам;
в) к национальным стандартам;
г) к международным стандартам.
10. Пусть на двух компьютерах установлено идентичное программное и аппаратное обеспечение за исключением того, что драйверы сетевых адаптеров Ethernet поддерживают разные интерфейсы с протоколом сетевого уровня IP. Будут ли эти компьютеры
нормально взаимодействовать, если их соединить в сеть?
11. Опишите ваши действия в случае, если вам необходимо проверить, на каком этапе
находится процесс стандартизации технологии MPLS?
12. Выясните, в каком направлении IETF работает в настоящее время наиболее интенсивно (в качестве критерия можно использовать, например, количество рабочих групп)?
ГЛАВА 5
Примеры сетей
В этой главе рассматриваются примеры наиболее популярных типов сетей — сетей операторов
связи, корпоративных сетей и Интернет.
Глава начинается с классификации типов сетей, которая дает общее представление о наиболее
существенных признаках, характеризующих сети.
Несмотря на различия между этими типами сетей, они имеют много общего и, прежде всего, схожую структуру. Поэтому перед обсуждением каждого из перечисленных типов сетей мы рассмотрим
обобщенную структуру телекоммуникационной сети.
Заканчивается глава описанием Интернета. Эта сеть, уникальная во многих отношениях, оказала
критическое влияние на развитие сетевых технологий в современном мире.
Классификация компьютерных сетей
139
Классификация компьютерных сетей
Классификация — процесс группирования (отнесения к тому или иному типу) объектов изучения
в соответствии с их общими признаками.
Каждый реальный объект может быть наделен множеством признаков. Субъективный
характер любой классификации проявляется в том, что имеется некоторый произвол при
выборе среди этого множества признаков тех, которые будут использованы для классификации, то есть при выборе критериев классификации. Приведенная далее классификация
компьютерных сетей не является исключением — в других книгах вы можете встретить
другие классификации, основанные на критериях, отличающихся от выбранных здесь.
Классификация компьютерных сетей
в технологическом аспекте
Итак, начнем с самой разветвленной классификации компьютерных сетей, в которой
в качестве критериев классификации используются различные технологические характеристики сетей, такие как топология, метод коммутации, метод продвижения пакетов,
тип среды передачи и др. Такая классификация может быть названа классификацией
в технологическом аспекте.
• Поскольку до недавнего времени выбор технологии, используемой для построения сети,
был в первую очередь обусловлен ее территориальным масштабом, мы начнем нашу
классификацию с технологических признаков компьютерной сети, обусловленных
территорией покрытия. Все сети по этому критерию можно разделить на две группы:
О локальные сети (Local Area Network, LAN);
О глобальные сети (Wide Area Network, WAN).
Первые локальные и глобальные сети представляли собой два существенно отличающихся технологических направления. Мы уже обозначили особенности двух этих
направлений, когда рассматривали эволюцию компьютерных сетей (см. главу 1).
В частности, в локальных сетях обычно используются более качественные линии связи,
которые не всегда доступны (из-за экономических ограничений) на больших расстояниях, свойственных глобальным сетям. Высокое качество линий связи в локальных сетях
позволило упростить процедуры передачи данных за счет применения немодулированных сигналов и отказа от обязательного подтверждения получения пакета. Благодаря
этому скорость обмена данными между конечными узлами в локальных сетях, как
правило, выше, чем в глобальных. Несмотря на то что процесс сближения технологий
локальных и глобальных сетей идет уже давно, различия между этими технологиями
все еще достаточно отчетливы, что и дает основания относить соответствующие сети
к различным технологическим типам.
Подчеркнем, что говоря в данном контексте «локальные сети» или «глобальные сети»,
мы имеем в виду, прежде всего, различия технологий локальных и глобальных сетей,
а не тот факт, что эти сети имеют разный территориальный масштаб.
Мы также уже упоминали ранее о так называемых городских сетях, или сетях мегаполиса (Metropolitan Area Network, MAN). Эти сети предназначены для обслуживания
140
Глава 5. Примеры сетей
территории крупного города — мегаполиса, и сочетают в себе признаки как локальных,
так и глобальных сетей. От первых они унаследовали большую плотность подключения
конечных абонентов и высокоростные линии связи, а от последних — большую протяженность линий связи. В то же время появление городские сетей не привело к возникновению каких-нибудь качественно новых технологий1, поэтому мы не выделили
их в отдельный технологический тип сетей.
•
В соответствии с технологическими признаками, обусловленными средой передачи,
компьютерные сети подразделяют на два класса:
О проводные сети, то есть сети, каналы связи которых построены с использованием
медных или оптических кабелей;
О беспроводные сети, то есть сети, в которых для связи используются беспроводные
каналы связи, например радио, СВЧ, инфракрасные или лазерные каналы.
Тип среды передачи влияет на технологию компьютерной сети, так как ее протоколы
должны учитывать скорость и надежность соединения, обеспечиваемого каналом,
а также частоту искажения в нем битов информации. Как вы уже знаете, различие технологий локальных и глобальных сетей во многом определялось различием качества
используемых в этих сетях каналов связи.
Качество канала связи зависит от многих факторов, но наиболее кардинально на него
влияет выбор проводной или беспроводной среды.
Любая беспроводная среда — будь то радиоволны, инфракрасные лучи или СВЧсигналы спутниковой связи — гораздо больше подвержена влиянию внешних помех,
чем проводная. Роса, туман, солнечные бури, работающие в комнате микроволновые
печи — вот только несколько примеров источников помех, которые могут привести
к резкому ухудшению качества беспроводного канала. А значит, технологии беспроводных сетей должны учитывать типичность таких ситуаций и строиться таким образом, чтобы обеспечивать работоспособность сети, несмотря на ухудшение
вешних условий. Кроме того, существует ряд других специфических особенностей
беспроводных сетей, которые служат основанием для выделения их в особый класс,
например естественное разделение радиосреды узлами сети, находящимися в радиусе действия всенаправленного передатчика; распределение диапазона радиочастот
между сетями различного назначения, например между телефонными и компьютерными.
•
В зависимости от способа коммутации сети подразделяются на два класса:
О сети с коммутацией пакетов;
О сети с коммутацией каналов.
Вы уже знакомы с особенностями и отличиями методов коммутации пакетов и каналов,
поэтому не удивительно, что эти методы приводят к существованию двух фундамен-
1
Существует новая технология, которая первоначально была задумана как технология городских сетей и поэтому в течение некоторого времени была известна как Metro Ethernet. Однако со временем
ее назначение было расширено (или, если угодно, — трансформировано), и теперь она продолжает
разрабатываться под названием Carrier Grade Ethernet (см. главу 21), то есть Ethernet операторского
класса. Такое изменение названия хорошо иллюстрирует относительность классификации технологий — по сути, это та же самая технология, но названная в соответствии с другим ее признаком,
который оказался более существенным.
Классификация компьютерных сетей
141
тально различных типов сетей: хотя в компьютерных сетях преимущественно используется техника коммутации пакетов, принципиально допустимо и применение в них
техники коммутации каналов.
В свою очередь, техника коммутации пакетов допускает несколько вариаций, отличающихся способом продвижения пакетов:
О дейтаграммные сети, например Ethernet;
О сети, основанные на логических соединениях, например IP-сети, использующие
на транспортном уровне протокол TCP;
О сети, основанные на виртуальных каналах, например MPLS-сети.
• Сети могут быть классифицированы на основе топологии. Топологический тип сети
весьма отчетливо характеризует сеть, он понятен как профессионалам, так и пользователям. Мы подробно рассматривали базовые топологии сетей, поэтому здесь только перечислим их: полносвязная топология, дерево, звезда; кольцо, смешанная топология.
• Компьютерные сети разделяют также по признаку их первичности:
О Первичные сети занимают особое положение в мире телекоммуникационных сетей, это своего рода вспомогательные сети, которые нужны для того, чтобы гибко
создавать постоянные физические двухточечные каналы для других компьютерных
и телефонных сетей. В соответствии с семиуровневой моделью OSI первичные сети
подобно простым кабелям выполняют функции физического уровня сетей. Однако
в отличие от кабелей первичные сети включают дополнительное коммуникационное оборудование, которое путем соответствующего конфигурирования позволяет
прокладывать новые физические каналы между конечными точками сети. Другими словами, первичная сеть — это гибкая среда для создания физических каналов
связи.
О Наложенные сети в этой классификации — это все остальные сети, которые предоставляют услуги конечным пользователям и строятся на основе каналов первичных
сетей — «накладываются» поверх этих сетей. То есть и компьютерные, и телефонные,
и телевизионные сети являются наложенными.
Другие аспекты классификации
компьютерных сетей
Сети можно классифицировать в зависимости от того, кому предназначаются услуги этих
сетей. Впервые мы имеем дело не с техническим, а организационным критерием классификации.
Q Итак, в зависимости от того, какому типу пользователей предназначаются услуги
сети, сети делятся на два класса: сети операторов связи и корпоративные сети.
О Сети операторов связи предоставляют публичные услуги, то есть клиентом сети
может стать любой индивидуальный пользователь или любая организация, которая
заключила соответствующий коммерческий договор на предоставление той или
иной телекоммуникационной услуги. Традиционными услугами операторов связи
являются услуги телефонии, а также предоставления каналов связи в аренду тем
организациям, которые собираются строить на их основе собственные сети. С рас-
142
Глава 5. Примеры сетей
пространением компьютерных сетей операторы связи существенно расширили
спектр своих услуг, добавив доступ в Интернет, услуги виртуальных частных сетей,
веб-хостинг, электронную почту и IP-телефонию, а также широковещательную рассылку аудио- и видеосигналов. Ввиду того, что сеть оператора связи обслуживает,
как правило, больше клиентов, чем корпоративная сеть (бывают, конечно, и исключения из этого правила), и, кроме того, оператор несет прямую материальную
ответственность за сбои в работе своей сети, существует неформальное понятие
«оборудование операторского класса», отражающее высокие показатели надежности, управляемости и производительности такого оборудования.
О Корпоративные сети предоставляют услуги только сотрудникам предприятия,
которое владеет этой сетью. Хотя формально корпоративная сеть может иметь
любой размер, обычно под корпоративной понимают сеть крупного предприятия,
которая состоит как из локальных сетей, так и из объединяющей их глобальной
сети.
•
В зависимости от функциональной роли в составной сети сети делятся на три класса:
сети доступа, магистральные сети и сети агрегирования трафика.
О Сети доступа — это сети, предоставляющие доступ индивидуальным и корпоративным абонентам от их помещений (квартир, офисов) до первого помещения (пункта
присутствия) оператора сети связи или оператора корпоративной сети. Другими
словами, это сети, ответственные за расширение глобальной сети до помещений ее
клиентов.
О Магистральные сети — это сети, представляющие собой наиболее скоростную
часть (ядро) глобальной сети, которая объединяет многочисленные сети доступа
в единую сеть.
О Сети агрегирования трафика — это сети, агрегирующие данные от многочисленных
сетей доступа для компактной передачи их по небольшому числу каналов связи в магистраль. Сети агрегирования обычно используются только в крупных глобальных
сетях, где они занимают промежуточную позицию, помогая магистральной сети обрабатывать трафик, поступающий от большого числа сетей доступа. В сетях среднего
и небольшого размера сети агрегирования обычно отсутствуют.
Заканчивая обсуждение классификации компьютерных сетей, мы еще раз подчеркиваем
условный характер любой классификации. Даже в этой книге вы еще не раз столкнетесь
с другими, также достаточно широко распространенными критериями классификации.
Заметим также, что в общем случае критерии классификации не зависят друг от друга.
А это означает, что если согласно какому-то из критериев две сети принадлежат к одному
и тому же типу, то при классификации по другому критерию они могут быть отнесены
к разным типам. Рассмотрим, например, предприятие, у которого имеется много небольших филиалов в разных городах. Сеть каждого филиала располагается в пределах
одного здания и по критерию территориального покрытия относится к классу локальных
сетей. Данная организация обладает также сетью, которая связывает все локальные сети
филиалов в единую сеть, покрывающую большую территорию, и по данному признаку
относится к классу глобальных сетей. В то же время все сети рассматриваемой организации (и сети филиалов и связывающая их сеть) входят в один и тот же класс — класс
корпоративных сетей.
143
Обобщенная структура телекоммуникационной сети
Обобщенная структура
телекоммуникационной сети
Несмотря на сохраняющиеся различия между компьютерными, телефонными, телевизионными, радио и первичными сетями, в их структуре можно найти много общего. В общем
случае телекоммуникационная сеть состоит из следующих компонентов (рис. 5.1):
• терминального оборудования пользователей (возможно, объединенного в сеть);
• сетей доступа;
• магистральной сети;
• информационных центров, или центров управления сервисами (Services Control Point,
SCP).
Сеть доступа
Сеть доступа
Информационный центр/
Центр управления
=
сервисами c i S
Сеть доступа
Сеть доступа
Магистральная
сеть ч.
Сеть доступа
Сеть доступа
Телекоммуникационная
_
сеть
Пользователи
Пользователи
Пользовательская
сеть (LAN/PBX)
Пользовательская
сеть (LAN/PBX)
Рис. 5 . 1 . Обобщенная структура телекоммуникационной сети
Сеть доступа
Сеть доступа составляет нижний уровень иерархии телекоммуникационной сети. Основное назначение сети доступа — концентрация информационных потоков, поступающих по
многочисленным каналам связи от оборудования клиентов, в сравнительно небольшом
количестве узлов магистральной сети.
144
Глава 5. Примеры сетей
В случае компьютерной сети терминальным оборудованием являются компьютеры, телефонной — телефонные аппараты, телевизионной или радиосети — соответствующие телеили радиоприемники. Терминальное оборудование пользователей может быть объединено
в сети, которые не включаются в состав телекоммуникационной сети, так как принадлежат
пользователям и размещаются на их территории. Компьютеры пользователей объединяются в LAN, а телефоны могут подключаться к офисному телефонному коммутатору
(Private Branch Exchange, РВХ).
Сеть доступа — это региональная сеть, отличающаяся большой разветвленностью. Как
и телекоммуникационная сеть в целом, сеть доступа может состоять из нескольких уровней (на рис. 5.1 их показано два). Коммутаторы 1 , установленные в узлах нижнего уровня,
мультиплексируют информацию, поступающую по многочисленным абонентским каналам,
часто называемым абонентскими окончаниями, и передают ее коммутаторам верхнего
уровня, чтобы те, в свою очередь, передали ее коммутаторам магистрали.
Количество уровней сети доступа зависит от ее размера; небольшая сеть доступа может
состоять из одного уровня, крупная — из двух-трех.
Магистральная сеть
Магистральная сеть объединяет отдельные сети доступа, обеспечивая транзит трафика
между ними по высокоскоростным каналам.
Коммутаторы магистрали могут оперировать не только информационными соединениями
между отдельными пользователями, но и агрегированными информационными потоками,
переносящими данные большого количества пользовательских соединений. В результате
информация с помощью магистрали попадает в сеть доступа получателей, где она демультиплексируется и коммутируется таким образом, чтобы на входной порт оборудования
пользователя поступала только адресованная ему информация.
ПРИМЕР-АНАЛОГИЯ
Вы можете легко заметить, что любая национальная сеть автомобильных дорог имеет ту же иерархическую структуру, что и крупная телекоммуникационная сеть. Обычно существует разветвленная
инфраструктура небольших дорог, связывающих деревни и поселки. Эти дороги довольно узкие, так
как интенсивность трафика между этими населенными пунктами невысока и нет смысла делать подобные дороги многорядными. Такие дороги вливаются в более скоростные и соответственно более
широкие дороги, которые, в свою очередь, имеют соединения с национальными супермагистралями.
Иерархия автомобильных дорог, как и иерархия телекоммуникационных сетей, отражает интенсивность трафика между отдельными населенными пунктами и регионами страны и делает автомобильное движение более эффективным.
Информационные центры
Информационные центры, или центры управления сервисами, реализуют информационные услуги сети. В таких центрах может храниться информация двух типов:
• пользовательская информация, то есть информация, которая непосредственно интересует конечных пользователей сети;
,
1
Термин «коммутатор» используется здесь в широком смысле.
Сети операторов связи
145
• вспомогательная служебная информация, помогающая поставщику услуг предоставлять услуги пользователям.
Примером информационных ресурсов первого типа могут служить веб-порталы, на которых расположена разнообразная справочная и новостная информация, информация
электронных магазинов и т. п. В телефонных сетях подобные центры оказывают услуги
экстренного вызова (например, милиции, скорой помощи) и справочные услуги различных
организаций и предприятий — вокзалов, аэропортов, магазинов и т. п.
К информационным центрам, хранящим ресурсы второго типа, можно отнести, например,
различные системы аутентификации и авторизации пользователей, с помощью которых
организация, владеющая сетью, проверяет права пользователей на получение тех или иных
услуг; системы биллинга, подсчитывающие в коммерческих сетях плату за полученные
услуги; базы данных учетной информации пользователей, хранящие имена и пароли,
а также перечни услуг, на которые подписан каждый пользователь. В телефонных сетях
существуют централизованные центры управления сервисами (SCP), в которых установлены компьютеры, хранящие программы нестандартной обработки телефонных вызовов
пользователей, например вызовов к бесплатным справочным услугам коммерческих предприятий (так называемые услуги 800) или вызовов при проведении телеголосования.
Естественно, у сетей каждого конкретного типа имеется много особенностей, тем не менее
их структура в целом соответствует описанной. В то же время, в зависимости от назначения
и размера сети, в ней могут отсутствовать или же иметь несущественное значение некоторые составляющие обобщенной структуры. Например, в небольшой локальной компьютерной сети нет ярко выраженных сетей доступа и магистрали — они сливаются в общую
и достаточно простую структуру. В корпоративной сети, как правило, отсутствует система
биллинга, так как услуги сотрудником предприятия оказываются не на коммерческой
основе. В некоторых телефонных сетях могут отсутствовать информационные центры,
а в телевизионных сетях сеть доступа приобретает вид распределительной сети, так как
информация в ней распространяется только в одном направлении — из сети к абонентам.
Сети операторов связи
Как уже отмечалось, важным признаком классификации сетей является получатель услуг,
предоставляемых сетью. Сети операторов связи (поставщиков услуг) оказывают общедоступные услуги, а корпоративные сети — услуги сотрудникам только того предприятия,
которое владеет сетью.
Специализированное предприятие, которое создает телекоммуникационную сеть для оказания
общедоступных услуг, владеет этой сетью и поддерживает ее работу, называется оператором
связи (telecommunication carrier).
Операторы связи осуществляют свою деятельность на коммерческой основе, заключая
договоры с потребителями услуг.
Операторы связи отличаются друг от друга:
• набором предоставляемых услуг;
• территорией, в пределах которой предоставляются услуги;
146
Глава 5. Примеры сетей
•
•
типом клиентов, на которых ориентированы их услуги;
имеющейся во владении оператора инфраструктурой — линиями связи, коммутационным оборудованием, информационными серверами и т. п.;
•
отношением к монополии на предоставление услуг.
Услуги
Особенностью современных операторов связи является то, что они, как правило, оказывают
услуги нескольких типов, например услуги телефонии и доступа в Интернет. Услуги можно
разделить на несколько уровней и групп. На рис. 5.2 показаны только некоторые основные уровни и группы, но и эта неполная картина хорошо иллюстрирует широту спектра
современных телекоммуникационных услуг и сложность их взаимосвязей. Услуги более
высокого уровня опираются на услуги нижележащих уровней. Группы услуг выделены по
типу сетей, которые их оказывают, — телефонные или компьютерные (для полноты картины нужно было бы дополнить рисунок услугами телевизионных и радио сетей).
Комбинированные услуги:
• IP-телефония
• Универсальная служба сообщений
Услуги телефонии:
Услуги компьютерных сетей:
Доступ к справочным службам
Голосовая почта
Переадресация вызовов
Соединение двух абонентов
Информационные порталы
Электронная почта
Доступ в Интернет
Объединение LAN
Предоставление каналов связи в аренду
Рис. 5.2. Классификация услуг телекоммуникационной сети (закрашенные области
соответствуют традиционным услугам операторов связи)
Услуги предоставления каналов связи в аренду являются услугами самого нижнего уровня,
так как заставляют пользователя дополнительно строить с помощью предоставленных
каналов собственную сетевую инфраструктуру (установить телефонные коммутаторы
или коммутаторы пакетных сетей), прежде чем начать извлекать из них какую-либо выгоду. Обычно такими услугами пользуются либо другие операторы связи, не имеющие
собственных каналов связи, либо крупные корпорации, которые на базе каналов строят
свои частные корпоративные сети (см. далее).
Следующий уровень составляют две большие группы услуг: телефонные услуги и услуги
компьютерных сетей.
Телефонные услуги и предоставление каналов связи в аренду на протяжении очень долгого
времени были традиционным набором услуг оператора связи.
Услуги компьютерных сетей стали предлагаться намного позже, чем телефонные, и по абсолютному уровню доходов, приносимых операторам связи, они пока значительно отстают
Сети операторов связи
147
от тралттшикшефокшхуслуг.
Темне меже подавляющее большинство операторов
связи предоставляет услуги компьютерных сетей, и по темпам роста они намного опережают традиционные телефонные услуги, имея отличные перспективы. В объемном исчислении всемирный трафик компьютерных данных уже превзошел телефонный трафик, но
низкие тарифы на услуги передачи данных пока не позволяют им догнать традиционные
услуги в стоимостном выражении.
Каждый из описанных уровней услуг, в свою очередь, можно разделить на подуровни. Например, оператор может предоставлять предприятию-клиенту на основе услуги доступа
в Интернет, которая заключается в простом подключении компьютера или локальной сети
ко всемирной общедоступной сети, такие дополнительные услуги, как организацию виртуальной частной сети, надежно защищенной от остальных пользователей Интернета, или
же создание информационного веб-портала предприятия и размещение его в своей сети.
Верхний уровень сегодня занимают комбинированные услуги, реализация которых требует
совместного оперативного взаимодействия компьютерных и телефонных сетей. Ярким
примером таких услуг является международная IP-телефония, которая отобрала у традиционной международной телефонии значительную часть клиентов.
Комбинированные услуги — это прямое следствие конвергенции сетей и главная движущая
сила этого процесса.
Услуги можно разделить и по другому принципу — на транспортные и информационные.
Телефонный разговор — это пример услуги первого типа, так как оператор доставляет голосовой трафик от одного абонента к другому. Примерами информационных услуг являются
справочные услуги телефонной сети или веб-сайтов.
Именно этот тип различий услуг отражается в названиях телекоммуникационных компаний. Мы говорим «оператор» применительно к традиционным компаниям, основным
бизнесом которых всегда были телефонные услуги и услуги предоставления каналов связи
в аренду, то есть транспортные услуги. Название «поставщик услуг», или «провайдер»,
стало популярным с массовым распространением Интернета и его информационной
услуги WWW.
Услуги можно различать не только по виду предоставляемой информации, но и по степени
их интерактивности. Так, телефонные сети оказывают интерактивные услуги, поскольку
два абонента, участвующие в разговоре (или несколько абонентов, если это конференция),
попеременно проявляют активность. Аналогичные услуги предоставляют компьютерные
сети, пользователи которых могут активно участвовать в просмотре содержания веб-сайта,
отвечая на вопросы анкеты или играя в игры.
В то же время радиосети и телевизионные сети оказывают широковещательные услуги,
при этом информация распространяется только в одну сторону — из сети к абонентам по
схеме «один ко многим».
Клиенты
Все множество клиентов — потребителей инфотелекоммуникационных услуг — можно
разделить на два больших лагеря: массовые индивидуальные клиенты и корпоративные
клиенты.
В первом случае местом потребления услуг выступает квартира или частный дом, а клиентами - жильцы, которым нужны, прежде всего, базовые услуги — телефонная связь, теле-
148
Глава 5. Примеры сетей
видение, радио, доступ в Интернет. Для массовых клиентов очень важна экономичность
услуги — низкая месячная оплата, возможность использования стандартных терминальных
устройств, таких как телефонные аппараты, телевизионные приемники, персональные компьютеры, а также возможность использования существующей в квартире проводки в виде
телефонной пары и телевизионного коаксиального кабеля. Сложные в обращении и дорогие терминальные устройства, такие как, например, компьютеризованные телевизоры
или IP-телефоны, вряд ли станут массовыми до тех пор, пока не приблизятся по стоимости
к обычным телевизорам или телефонам и не будут иметь простой пользовательский интерфейс, не требующий для его освоения прослушивания специальных курсов. Существующая
в наших домах проводка — это серьезное ограничение для предоставления услуг доступа
в Интернет и новых услуг компьютерных сетей, так как она не была рассчитана на передачу
данных, а подведение к каждому дому нового качественного кабеля, например волоконнооптического, — дело дорогое. Поэтому доступ в Интернет чаще всего предоставляется через
существующие в доме окончания телефонной сети: либо с помощью низкоскоростного
аналогового модемного соединения через телефонную сеть «из конца в конец», либо с помощью новых более скоростных цифровых технологий доступа, в которых используется
телефонная сеть, а именно — абонентское окончание телефонной линии, но только на
первом этапе, а далее данные передаются в обход телефонной сети по компьютерной сети
с коммутацией пакетов. Существуют также технологии доступа, в которых для передачи
данных применяется имеющаяся в городе сеть кабельного телевидения.
Корпоративные клиенты — это предприятия и организации различного профиля. Мелкие
предприятия по набору требуемых услуг не слишком отличаются от массовых клиентов —
это те же базовые телефония и телевидение, стандартный модемный доступ к информационным ресурсам Интернета. Разве что телефонных номеров такому предприятию может
потребоваться не один, а два или три.
Крупные же предприятия, состоящие из нескольких территориально рассредоточенных
отделений и филиалов, а также имеющие сотрудников, часто работающих дома, нуждаются в расширенном наборе услуг. Прежде всего, такой услугой является виртуальная
частная сеть (Virtual Private Network, VPN), в которой оператор связи создает для предприятия иллюзию того, что все его отделения и филиалы соединены частной сетью, то
есть сетью, полностью принадлежащей предприятию-клиенту и полностью управляемой
предприятием-клиентом. На самом же деле для этих целей используется сеть оператора,
то есть общедоступная сеть, которая одновременно передает данные многих клиентов.
В последнее время корпоративные пользователи все чаще получают не только транспортные, но и информационные услуги операторов, например переносят собственные веб-сайты
и базы данных на территорию оператора, поручая последнему поддерживать их работу
и обеспечивать быстрый доступ к ним для сотрудников предприятия и, возможно, других
пользователей сети оператора.
Инфраструктура
Помимо субъективных причин на формирование набора предлагаемых оператором услуг
оказывает серьезное влияние материально-технический фактор. Так, для оказания услуг по
аренде каналов оператор должен иметь в своем распоряжении транспортную сеть, например первичную сеть PDH/SDH, а для оказания информационных веб-услуг — собственный
сайт в Интернете.
149
Сети операторов связи
В тех случаях, когда у оператора отсутствует вся необходимая инфраструктура для оказания некоторой услуги, он может воспользоваться возможностями другого оператора;
на базе этих возможностей, а также собственных элементов инфраструктуры требуемая
услуга может быть сконструирована. Например, для создания общедоступного веб-сайта
электронной коммерции оператор связи может не иметь собственной IP-сети, соединенной с Интернетом. Для этого ему достаточно создать информационное наполнение сайта
и поместить его на компьютере другого оператора, сеть которого имеет подключение
к Интернету. Аренда физических каналов связи для создания собственной телефонной
или компьютерной сети является другим типичным примером предоставления услуг при
отсутствии одного из элементов аппаратно-программной инфраструктуры. Оператора,
который предоставляет услуги другим операторам связи, часто называют оператором
операторов (carrier of carriers).
В большинстве стран мира операторы связи должны получать лицензии от государственных органов на оказание тех или иных услуг связи. Такое положение существовало не
всегда — практически во всех странах были операторы, которые являлись фактическими
монополистами на рынке телекоммуникационных услуг в масштабах страны. Сегодня
во многих странах мира ситуация кардинально изменилась, и процесс демонополизации
телекоммуникационных услуг (прежде всего, традиционных услуг, на которых, собственно,
и была установлена монополия) протекает достаточно бурно. В результате монополисты
теряют свои привилегии, а иногда и принудительно разукрупняются.
Читайте «Демонополизация рынка телекоммуникационных услуг в США» на сайте www.olifer.co.uk.
ч
Территория покрытия
По степени покрытия территории, на которой предоставляются услуги, операторы делятся
на локальных, региональных, национальных и транснациональных.
Локальный оператор работает на территории города или сельского района. Традиционный локальный оператор владеет всей соответствующей транспортной инфраструктурой:
физическими каналами между помещениями абонентов (квартирами, домами и офисами)
и узлом связи, автоматическими телефонными станциями (АТС) и каналами связи между
телефонными станциями. Сегодня к традиционным локальным операторам добавились
альтернативные (CLEC), которые часто являются поставщиками услуг нового типа, прежде
всего, услуг Интернета, но иногда конкурируют с традиционными операторами и в секторе
телефонии.
Региональные и национальные операторы оказывают услуги на большой территории,
располагая соответствующей транспортной инфраструктурой. Традиционные операторы
этого масштаба выполняют транзитную передачу телефонного трафика между телефонными станциями локальных операторов, имея в своем распоряжении крупные транзитные
АТС, связанные высокоскоростными физическими каналами связи. Это — операторы
операторов, их клиентами являются, как правило, локальные операторы или крупные
предприятия, имеющие отделения и филиалы в различных городах региона или страны.
Располагая развитой транспортной инфраструктурой, такие операторы обычно оказывают
услуги дальней связи, передавая транзитом большие объемы информации без какой-либо
обработки.
150
Глава 5. Примеры сетей
Транснациональные операторы оказывают услуги в нескольких странах. Примерами
таких операторов являются Cable & Wireless, Global One, Infonet. Они имеют собственные магистральные сети, покрывающие иногда несколько континентов. Часто подобные
операторы тесно сотрудничают с национальными операторами, используя их сети доступа
для доставки информации клиентам.
Взаимоотношения между операторами связи
различного типа
Взаимосвязи между операторами различного типа (а также их сетями) иллюстрирует
рис. 5.3. На рисунке показаны клиенты двух типов — индивидуальные и корпоративные.
Нужно иметь в виду, что каждый клиент обычно нуждается в услугах двух видов — телефонных и передачи данных. Индивидуальные клиенты имеют в своих домах или квартирах,
как правило, телефон и компьютер, а у корпоративных клиентов имеются соответствующие
сети — телефонная, поддерживаемая офисным телефонным коммутатором (РВХ), и локальная сеть передачи данных, построенная на собственных коммутаторах.
Национальный оператор 2
Национальный оператор 1
Национальный оператор 3
корпоративный
клиент
Региональный
оператор 3
[орпоративный
клиент
Региональный оператор 1
Региональный оператор 2
Корпоративный
клиент
Локальный \
^Ра™РЪ^окальнь1Й
^оператор 2
Локальный
оператор 3
рорУСРОР
^ Локальный
ч оператор 4
Локальный
оператор 5
POP)—
Индивидуальные
клиенты
Индивидуальные
клиенты
урпоративный
клиент
[орпоративны!
клиент
Рис. 5 . 3 . Взаимоотношения между операторами связи различного типа
Для подключения оборудования клиентов операторы связи организуют, так называемые,
точки присутствия (Point Of Presents, POP) — здания или помещения, в которых размещается оборудование доступа, способное подключить большое количество каналов связи,
идущих от клиентов. Иногда такую точку называют центральным офисом (Central Office,
СО) — это традиционное название для операторов телефонных сетей. К POP локальных
Корпоративные сети
151
операторов подключаются абоненты, а к POP операторов верхних уровней — операторы
нижних уровней или крупные корпоративные клиенты, которым необходимы высокие
скорости доступа и большая территория покрытия, способная объединить их офисы и отделения в разных городах и странах.
Так как процесс конвергенции пока еще не привел нас к появлению единой сети для всех
видов трафика, то за каждым овалом, представляю цим на этом рисунке сети операторов,
стоят две сети — телефонная и передачи данных.
Как видно из рисунка, в современном конкурентном телекоммуникационном мире нет
строгой иерархии операторов, взаимосвязи между ними и их сетями могут быть достаточно сложными и запутанными. Например, сеть локального оператора 5 имеет непосредственную связь не только с сетью регионального оператора 3, как того требует иерархия,
но и непосредственную связь с национальным оператором 3 (возможно, этот оператор
предлагает более дешевые услуги по передаче международного трафика, чем это делает
региональный оператор 3). Некоторые операторы могут не иметь собственной транспортной инфраструктуры (на рисунке это локальный оператор 1). Как это часто бывает в таких
случаях, локальный оператор 1 предоставляет только дополнительные информационные
услуги, например предлагает клиентам локального оператора 2 видео по требованию или
разработку и поддержание их домашних страниц в Интернете. Свое оборудование (например, видеосервер) такой оператор часто размещает в POP другого оператора, как это
и показано в данном случае.
Корпоративные сети
Корпоративная сеть — это сеть, главным назначением которой является поддержание работы
конкретного предприятия, владеющего данной сетью. Пользователями корпоративной сети
являются только сотрудники данного предприятия.
В отличие от сетей операторов связи, корпоративные сети, в общем случае, не оказывают
услуг сторонним организациям или пользователям.
Хотя формально корпоративной сетью является сеть предприятия любого масштаба, обычно так называют сеть крупного предприятия, имеющего отделения в различных городах
и, возможно, разных странах. Поэтому корпоративная сеть является составной сетью,
включающей как локальные, так и глобальные сети.
Структура корпоративной сети в целом соответствует обобщенной структуре рассмотренной ранее телекоммуникационной сети. Однако имеются и отличия. Например, локальные
сети, объединяющие конечных пользователей, здесь включаются в состав корпоративной
сети. Кроме того, названия структурных единиц корпоративной сети отражают не только
территорию покрытия, но и организационную структуру предприятия. Так, принято делить
корпоративную сеть на сети отделов и рабочих групп, сети зданий и кампусов, магистраль.
Сети отделов
Сети отделов — это сети, которые используются сравнительно небольшой группой сотрудников, работающих в одном отделе предприятия. Эти сотрудники решают некоторые
общие задачи, например ведут бухгалтерский учет или занимаются маркетингом. Считается, что отдел может насчитывать до 100-150 сотрудников. Сеть отдела — это локальная
152
Глава 5. Примеры сетей
сеть, которая охватывает все помещения, принадлежащие отделу. Это могут быть несколько
комнат или этаж здания.
Главным назначением сети отдела является разделение локальных ресурсов, таких как
приложения, данные, лазерные принтеры и модемы. Обычно сети отделов не делят на
подсети и в их состав входят один или два файловых сервера и не более тридцати пользователей (рис. 5.4). В этих сетях локализуется большая часть трафика предприятия. Сети
отделов обычно создаются на основе какой-либо одной сетевой технологии — Ethernet
(или несколько технологий из семейства Ethernet — Ethernet, Fast Ethernet, реже Gigabit
Ethernet), Token Ring или FDDI. Для такой сети характерен один или максимум два типа
операционных систем.
Задачи сетевого администрирования на уровне отдела относительно просты: добавление
новых пользователей, устранение простых отказов, установка новых узлов и новых версий
программного обеспечения. Такой сетью может управлять сотрудник, посвящающий обязанностям администратора только часть своего времени. Чаще всего администратор сети
отдела не имеет специальной подготовки, но является тем человеком в отделе, который
лучше всех разбирается в компьютерах, и само собой получается так, что он занимается
администрированием сети.
Существует и другой тип сетей, близкий к сетям о гделов, — сети рабочих групп. К таким
сетям относят совсем небольшие сети, включаюшие до 10-20 компьютеров. Характеристики сетей рабочих групп практически не отличаются от описанных характеристик сетей
отделов. Такие свойства, как простота сети и однородность, здесь проявляются в наибольшей степени, в то время как сети отделов могут приближаться в некоторых случаях
к следующему по масштабу типу сетей — сетям зданий и кампусов.
В сетях рабочих групп еще часто используются технологии локальных сетей на разделяемых средах. По мере продвижения по иерархии вверх — к сетям отделов, зданий и кампусов, разделяемые среды встречаются все реже и реже, уступая место коммутируемым сетям.
Сеть отдела может входить в состав сети здания (кампуса) или же представлять собой сеть
удаленного офиса предприятия. В первом случае сеть отдела подключается к сети здания
153
Корпоративные сети
или кампуса с помощью технологии локальной сети, которой сегодня, скорое всего, будет
одна из представительниц семейства Ethernet. Во втором случае сеть удаленного офиса
подключается непосредственно к магистрали сети с помощью какой-либо технологии
WAN, например Frame Relay.
Сети зданий и кампусов
Сеть здания объединяет сети различных отделов одного предприятия в пределах отдельного здания, а сеть кампуса — одной территории (кампуса), покрывающей площадь
в несколько квадратных километров. Для построения сетей зданий (кампусов) используются технологии локальных сетей, возможностей которых достаточно, чтобы обеспечить
требуемую зону покрытия.
Обычно сеть здания (кампуса) строится по иерархическому принципу с собственной магистралью, построенной на базе технологии Gigabit Ethernet, к которой присоединяются
сети отделов, использующие технологию Fast Ethernet или Ethernet (рис. 5.5). Магистраль
Gigabit Ethernet практически всегда коммутируемая, хотя эта технология и имеет вариант
на разделяемой среде.
Рис. 5 . 5 . Пример сети кампуса
154
Глава 5. Примеры сетей
Услуги такой сети включают взаимодействие между сетями отделов, доступ к общим
базам данных предприятия, доступ к общим факс-серверам, высокоскоростным модемам
и высокоскоростным принтерам. В результате сотрудники каждого отдела предприятия
получают доступ к некоторым файлам и ресурсам сетей других отделов. Важной услугой,
предоставляемой сетями кампусов, является доступ к корпоративным базам данных независимо от того, на каких типах компьютеров эти базы располагаются.
Именно на уровне сети кампуса возникают проблемы интеграции неоднородного аппаратного и программного обеспечения. Типы компьютеров, сетевых операционных систем,
сетевого аппаратного обеспечения могут отличаться в каждом отделе. Отсюда вытекают
сложности управления сетями кампусов. А поскольку сети отделов, входящие в сети кампуса, достаточно независимы и часто построены на базе различных технологий, объединяющей технологией обычно является IP.
Сети масштаба предприятия
Сети масштаба предприятия, или корпоративные сети, отличаются тем, что в них на
первый план выходят информационные услуги. Если сети операторов связи могут и не
предоставлять информационных услуг, так как компьютеры пользователей находятся за
пределами зоны их ответственности, то корпоративные сети не могут себе этого позволить.
Настольные компьютеры пользователей и серверы являются неотъемлемой частью любой
корпоративной сети, поэтому и разработчики, и специалисты по обслуживанию корпоративных сетей должны это учитывать. Можно сказать, что корпоративная сеть представляет
собой пример инфокоммуникационной сети, где соблюдается паритет между двумя типами услуг. Корпоративную сеть можно представит!, в виде «островков» локальных сетей,
«плавающих» в телекоммуникационной среде.
Другой особенностью корпоративной сети является ее масштабность. Сеть уровня отдела
или здания редко называют корпоративной, хотя формально это так. Обычно название
«корпоративная» применяют только для сети, включающей большое количество сетей
масштаба отдела и здания, расположенных в разных городах и объединенных глобальными
связями.
Число пользователей и компьютеров в корпоративной сети может измеряться тысячами,
а число серверов — сотнями; расстояния между сетями отдельных территорий могут оказаться такими, что использование глобальных связей становится необходимым (рис. 5.6).
Для соединения удаленных локальных сетей и отдельных компьютеров в корпоративной
сети применяются разнообразные телекоммуникационные средства, в том числе каналы
первичных сетей, радиоканалы, спутниковая связь.
Непременным атрибутом столь сложной и крупномасштабной сети является высокая
степень неоднородности (гетерогенности) — нельзя удовлетворить потребности тысяч
пользователей с помощью однотипных программных и аппаратных средств. В корпоративной сети обязательно задействуют различные типы компьютеров — от мэйнфреймов
до персональных компьютеров, несколько типов операционных систем и множество
различных приложений. Неоднородные части корпоративной сети должны работать как
единое целое, предоставляя пользователям по возможности удобный и простой доступ ко
всем необходимым ресурсам.
155
Корпоративные сети
Мэйнфрейм
ES-9000
Шлюз
SNA Server
Коммутатор
Коммутатор
здания
Коммутатор
Терминалы
Сервер
удаленного
доступа
[" Маршрутизатор |
Модемный
пул
Телефонная
сеть
]
Выделенная
линия Е1
Сеть
Frame Relay.
Сети филиалов
Маршрутизатор
Маршрутизирующий
коммутатор
Коммутатор
Коммутатор
| Концентратор"!
Концентратор
Коммутатор
Сеть Fast Ethernet
Сеть Ethernet
Рис. 5 . 6 . Пример корпоративной сети
Появление корпоративных сетей — это хорошая иллюстрация известного философского
постулата о переходе количества в качество. При объединении в единую сеть отдельных
сетей крупного предприятия, имеющего филиалы в разных городах и даже странах, многие
количественные характеристики объединенной сети превосходят некоторый критический
порог, за которым начинается новое качество. В этих условиях существующие методы
и подходы к решению традиционных задач сетей меньших масштабов для корпоративных
сетей оказались непригодными. На первый план вышли такие задачи и проблемы, которые
в сетях рабочих групп, отделов и даже кампусов либо имели второстепенное значение, либо
156
Глава 5. Примеры сетей
вообще не проявлялись. Примером может служить простейшая (для небольших сетей)
задача — ведение учетных данных о пользователях сети.
Наиболее простой способ ее решения — помещение учетных данных всех пользователей
в локальную базу учетных данных каждого компьютера, к ресурсам которого эти пользователи должны иметь доступ. При попытке дост/па данные извлекаются из локальной
учетной базы и на их основе доступ предоставляется или не предоставляется. Для небольшой сети, состоящей из 5-10 компьютеров, этот подход работает очень хорошо. Но если
в сети насчитывается несколько тысяч пользователей, каждому из которых нужен доступ
к нескольким десяткам серверов, очевидно, что это решение становится крайне неэффективным. Администратор должен повторить несколько десятков раз (по числу серверов)
операцию занесения учетных данных каждого пользователя. Сам пользователь также
вынужден повторять процедуру логического входа каждый раз, когда ему нужен доступ
к ресурсам нового сервера. Хорошее решение этой проблемы для крупной сети — использование централизованной справочной системы, в базе данной которой хранятся учетные
записи всех пользователей сети. Администратор один раз выполняет операцию занесения
данных пользователя в базу, а пользователь один раз выполняет процедуру логического
входа, причем не в отдельный сервер, а в сеть целиком.
При переходе от более простого типа сетей к более сложному — от сетей отдела к корпоративной сети — географические расстояния увеличиваются, поддержание связи компьютеров становится все более сложным и дорогостоящим. По мере увеличения масштабов
сети повышаются требования к ее надежности, производительности и функциональным
возможностям. По сети циркулируют все возрастающие объемы данных, и сеть должна
обеспечивать их безопасность и защищенность наряду с доступностью. Все это приводит
к тому, что корпоративные сети строятся на основе наиболее мощного и разнообразного
оборудования и программного обеспечения.
Интернет
Интернет представляет собой не только уникальную сеть, но и уникальное явление современной цивилизации. Изменения, причиной которых стал Интернет, многогранны.
Гипертекстовая служба W W W изменила способ представления информации человеку,
собрав на своих страницах все популярные ее виды — текст, графику и звук. Транспорт
Интернета — недорогой и доступный практически всем предприятиям (а через телефонные сети и одиночным пользователям) — существенно облегчил задачу построения
территориальной корпоративной сети, одновременно выдвинув на первый план проблему
защиты корпоративных данных при их передаче через в высшей степени общедоступную
сеть с многомиллионным «населением». Стек TCP/IP, на котором строится Интернет, стал
самым популярным.
Интернет неуклонно движется к тому, чтобы стать общемировой сетью интерактивного
взаимодействия людей. Он начинает все больше и больше использоваться не только для
распространения информации, в том числе рекламной, но и для осуществления самих деловых операций — покупки товаров и услуг, перемещения финансовых активов и т. п. Это
в корне меняет для многих предприятий саму канву ведения бизнеса, поскольку изменяет
поведение клиентов, значительная часть которых предпочитает совершать электронные
сделки.
Интернет
157
Уникальность Интернета
Уникальность Интернета проявляется во многих отношениях.
Прежде всего, это самая большая в мире сеть: по числу пользователей, по территории покрытия, по суммарному объему передаваемого трафика, по количеству входящих в ее состав сетей. Темпы роста Интернета, хотя и снизились по сравнению с периодом Интернетреволюции середины 90-х годов, остаются очень высокими и намного превышают темпы
роста телефонных сетей.
Интернет — это сеть, не имеющая единого центра управления и в то же время работающая
по единым правилам и предоставляющая всем своим пользователям единый набор услуг.
Интернет — это «сеть сетей», но каждая входящая в Интернет сеть управляется независимым оператором — поставщиком услуг Интернета (Internet Service Provider, ISP), или
провайдером. Некоторые центральные органы существуют, но они отвечают только за
единую техническую политику, за согласованный набор технических стандартов, за централизованное назначение таких жизненно важных для гигантской составной сети параметров, как имена и адреса компьютеров и входящих в Интернет сетей, но не за ежедневное
поддержание сети в работоспособном состоянии. Такая высокая степень децентрализации
имеет свои достоинства и недостатки.
Достоинства проявляются, например, в легкости наращивания Интернета. Так, новому
поставщику услуг достаточно заключить соглашение, по крайней мере, с одним из существующих провайдеров, после чего пользователи нового провайдера получают доступ
ко всем ресурсам Интернета. Негативные последствия децентрализации заключаются
в сложности модернизации технологий и услуг Интернета. Такие коренные изменения
требуют согласованных усилий всех поставщиков услуг, в случае «одного собственника»
они проходили бы намного легче. Недаром многие новые технологии пока применяются
только в пределах сети одного поставщика, примером может быть технология групповой
рассылки, которая очень нужна для эффективной организации аудио- и видеовещания
через Интернет, но все еще пока не может преодолеть границы, разделяющие сети различных провайдеров. Другой пример — не очень высок: ш надежность услуг Интернета, так как
никто из поставщиков не отвечает за конечный результат, например за доступ клиента А
к сайту В, если они находятся в сетях разных поставщиков.
Интернет — недорогая сеть. Например, популярность сравнительно новой услуги Интернета — интернет-телефонии — во многом объясняется существенно более низкими тарифами доступа в Интернет по сравнению с тарифами традиционных телефонных сетей. За
низкой стоимостью стоит не временное снижение цен в надежде завоевать новый рынок,
а вполне объективная причина — более низкая стоимость транспортной инфраструктуры
Интернета как сети с коммутацией пакетов по сравнению с инфраструктурой телефонных сетей. Существуют, конечно, опасения, что по мере усовершенствования технологий
и услуг доступ в Интернет будет обходиться все дорюже и дороже. Эту опасность осознают
и разработчики технологий Интернета, и поставщики услуг, проверяя каждое нововведение
и с этой позиции.
Интернет не стал бы тем, чем он стал, если бы не еще одна его уникальная черта — не| объятное информационное наполнение и простота доступа к этой информации для всех
к пользователей Интернета. Мы имеем в виду те сотни тысяч терабайтов информации, которые хранятся на веб-серверах Интернета и доступны пользователям Интернета в форме
I веб-страниц. Удобная форма представления взаимосвязей между отдельными информаци-
158
Глава 5. Примеры сетей
онными фрагментами в виде гиперссылок и стандартный графический браузер, который
одинаково просто и эффективно работает во всех популярных операционных системах,
совершили революцию. Интернет стал быстро заполняться самой разнообразной информацией в форме веб-страниц, превращаясь одновременно в энциклопедию, ежедневную
газету, рекламное агентство и огромный магазин. Многие люди сегодня не представляют
своей жизни без регулярного использования Интернета и для переписки со знакомыми,
и для поиска информации (которая, как правило, ьужна срочно), и для поиска работы,
и для оплаты счетов.
Структура Интернета
Стремительный рост числа пользователей Интернета, привлекаемых информацией, содержащейся на его сайтах, изменил отношение корпоративных пользователей и операторов
связи к этой сети. Сегодня Интернет поддерживается практически всеми традиционными
операторами связи. Кроме того, к ним присоединилось большое количество новых операторов, построивших свой бизнес исключительно на услугах Интернета. Поэтому общая
структура Интернета, показанная на рис. 5.7, во многом является отражением общей структуры всемирной телекоммуникационной сети, фрагмент которой мы уже рассматривали
на рис. 5.3.
Магистральный поставщик
услуг 2
Магистральный поставщик
^
услуг 1
Магистральный поставщик
услуг 3
C'N/\P >
.орпоративныи
клиент
)
J
( N A P
\
^
Региональный поставщик
услуг 1
^
t
Локальный
поставщик
v услуг 1 ^
f
(
\
\
Региональный
поставщик
услуг 3
Региональный поставщи(ГШ§МрГ
услуг 2
V
p o p ) —
Локальный
поставщик
услуг 2
Индивидуальные
клиенты
^Локальный
поставщик
vvcnyr3,
p o p у Хрор
Индивидуальные
клиенты
Корпоративный^ ^
^J
^
клиент ^^хУЛокальный
Локальный .
( поставщик
поставщик )
V услуг 5
услуг 4
Корпоративный
клиент
Рис. 5 . 7 . Структура Интернета
Корпоративный
клиент
Интернет
159
Магистральные поставщики услуг являются аналогами транснациональных операторов
связи. Они обладают собственными транспортными магистралями, покрывающими крупные регионы (страна, континент, весь земной шар). Примерами магистральных поставщиков услуг являются такие компании, как Cable & Wireless, WorldCom, Global One.
Соответственно, региональные поставщики услуг о сазывают услуги Интернета в рамках
определенного региона (штат, графство, округ — в зависимости от принятого в той или
иной стране административного деления), а локальные поставщики услуг работают, как
правило, в пределах одного города.
Связи между поставщиками услуг строятся на основе двухсторонних коммерческих соглашений о взаимной передаче трафика. Такие соглаше ния называют пиринговыми (от англ.
peering — соседственный). Магистральный оператор обычно имеет пиринговые соглашения
со всеми остальными магистральными операторами (так как их немного), а региональные
операторы, как правило, заключают такие соглашения с одним из магистральных операторов и с несколькими другими региональными операторами.
Для того чтобы провайдерам было проще организовывать свои пиринговые связи, в Интернете существуют специальные центры обмена трафиком, в которых соединяются сети
большого количества провайдеров. Такие центры обмена обычно называются Internet
eXchange (IX), или Network Access Point (NAP).
Центр обмена трафиком является средством реализации пиринговых связей, для этого он
предоставляет поставщикам услуг помещение и стопки для установки коммутационного
оборудования. Все физические и логические соединения между своим оборудованием
поставщики услуг выполняют самостоятельно. Это значит, что не все сети провайдеров,
которые пользуются услугами некоторого центра обмена данными, автоматически обмениваются трафиком друг с другом, обмен происходит между сетями только в том случае,
когда между провайдерами заключено пиринговое соглашение и они его реализовали
в данном центре обмена.
Классификация провайдеров Интернета
по видам оказываемых услуг
I
f
•
I
Общий термин провайдер, или поставщик услуг, Интернета (Internet Service Provider,
ISP) обычно относят к компаниям, которые выполняют для конечных пользователей
лишь транспортную функцию — обеспечивают передачу их трафика в сети других поставщиков.
Поставщиком интернет-контента (Internet Content provider, ICP) называют такого провайдера, который имеет собственные информационно-о фавочные ресурсы, предоставляя их
содержание — контент (content) — в виде веб-сайтов. Многие поставщики услуг Интернета
являются одновременно поставщиками интернет-контента.
Поставщик услуг хостинга (Hosting Service Provider, HSP) — это компания, которая
предоставляет свое помещение, свои каналы связи и серверы для размещения контента,
I созданного другими предприятиями.
Поставщики услуг по доставке контента (Content Delivery Provider, CDP) — это предприятия, которые не создают информационного наполнения, а занимаются доставкой
j ттента в многочисленные точки доступа, максимально приближенные к пользователям,
что позволяет повысить скорость доступа пользователей к информации.
160
Глава 5. Примеры сетей
Поставщики услуг по поддержке приложений (Application Service Provider, ASP) предоставляют клиентам доступ к крупным универсальным программным продуктам, которые
самим пользователям сложно поддерживать. Обычно это корпоративные пользователи,
которых интересуют приложения класса управления предприятием, такие как SAP R3.
Так как Интернет стал уже явлением социальной жнзни, растет количество поставщиков,
предоставляющих сугубо специализированные услуги, например поставщики биллинговых услуг (Billing Service Provider, BSP) обеспечивают оплату счетов по Интернету,
сотрудничая с муниципальными службами и поставщиками тепла и электроэнергии.
Выводы
Классификация компьютерных сетей может быть выполнена на основе различных критериев. Это
могут быть технологические характеристики сетей, такие как топология, метод коммутации, метод
продвижения пакетов, тип используемой среды передачи. Сети классифицируют и на основе других
признаков, не являющихся технологическими, таких, например, как отношение собственности (частные, государственные, общественные), тип потребителей предоставляемых услуг (сети операторов
и корпоративные сети), функциональная роль (магистраль, сеть доступа).
Компьютерные сети предоставляют услуги двух типов: информационные и транспортные. Часто под
термином «сетевые услуги» понимают транспортные услуги, считая, что основной функцией сети
является передача информации. Информационные услуги предоставляются конечными узлами
сети — серверами, а транспортные — промежуточными узлами, которыми являются коммутаторы
и маршрутизаторы сети.
Компьютерную сеть можно описать с помощью обобщенной структуры, которая справедлива для
любой телекоммуникационной сети. Такая обобщенная структура состоит из сетей доступа, магистрали и информационных центров.
Специализированное предприятие, которое создает телекоммуникационную сеть для оказания
общедоступных услуг, владеет этой сетью и поддерживает ее работу, называется оператором связи.
Операторы связи отличаются друг от друга набором предоставляемых услуг, территорией, в пределах которой предоставляются услуги, типом клиентов, на которых ориентируются их услуги, а также
имеющейся во владении оператора инфраструктурой - - линиями связи, коммутационным оборудованием, информационными серверами и т. п. Операторов связи, специализирующихся на предоставлении услуг компьютерных сетей, обычно называют поставщиками услуг.
Корпоративная сеть — это сеть, главным назначением которой является поддержание работы конкретного предприятия, владеющего сетью. Пользователями корпоративной сети являются только
сотрудники данного предприятия.
Интернет является уникальной компьютерной сетью, предоставляющей разнообразные услуги во
всемирном масштабе.
Вопросы и задания
1. Проведите классификацию компьютерной сети вашего учебного заведения во всех
аспектах, описанных в данной главе.
2. Приведите примеры информационных центров различных типов телекоммуникационных сетей.
3. Перечислите основные требования, которым должны удовлетворять сети доступа и магистральные сети.
161
Вопросы и задания
4. Перечислите типы клиентов операторов связи.
5. Можно ли назвать сеть оператора связи корпоративной сетью?
6. Назовите основные характеристики сетей операторов связи.
7. Любые ли коммуникационные устройства, работающие в корпоративной сети, относят
к классу корпоративных?
8. В чем заключается услуга по предоставлению доступа в Интернет?
9. Заполните представленную здесь таблицу, установив соответствие между описаниями
сетей и их типами (один тип сети не описан).
Описание сети
Корпоративна я Сеть
кампуса
сеть
Сеть отдела Сеть
оператора
Сеть используется группой сотрудников
до 100-150 человек
Все сотрудники сети связаны с решением
частной бизнес-задачи
Сеть создана на основе какой-либо одной
сетевой технологии
Сеть включает тысячи пользовательских
компьютеров, сотни серверов
Сеть обладает высокой степенью
гетерогенности компьютеров,
коммуникационного оборудования,
операционных систем и приложений
В сети используются глобальные связи
Сеть объединяет более мелкие сети
в пределах отдельного здания или одной
территории
Глобальные соединения в сети
не используются
Службы сети предоставляют всем
сотрудникам доступ к общим базам данных
предприятия
10. В сетях какого типа, корпоративных или ISP-сетях, доля локальных сетей больше?
И. В чем состоит уникальность Интернета?
12. Назовите варианты специализации поставщиков услуг Интернета.
13. Опишите последовательность необходимых с вашей точки зрения действий руководства предприятия для того, чтобы это предприятие могло стать поставщиком услуг
Интернета и начать предоставлять услуги клиентам.
ГЛАВА 6
Сетевые характеристики
Компьютерная сеть представляет собой сложную и дорогую систему, решающую ответственные
задачи и обслуживающую большое количество пользователей. Поэтому очень важно, чтобы сеть не
просто работала, но работала качественно.
Понятие качества обслуживания можно трактовать очень широко, включая в него все возможные
и желательные для пользователя свойства сети и поставщика услуг, поддерживающего работу этой
сети. Для того чтобы пользователь и поставщик услуг могли более конкретно обсуждать проблемы
обслуживания и строить свои отношения на формальной основе, существует ряд общепринятых характеристик качества предоставляемых сетью услуг. Мы будем рассматривать в этой главе только характеристики качества транспортных услуг сети, которые намного проще поддаются формализации,
чем характеристики качества информационных услуг. Характеристики качества транспортных услуг
отражают такие важнейшие свойства сети, как производительность, надежность и безопасность.
Часть этих характеристик может быть оценена количественно и измерена при обслуживании пользователя. Пользователь и поставщик услуг могут заключить соглашение об уровне обслуживания,
в котором оговорить требования к количественным значениям некоторых характеристик, например,
к доступности предоставляемых услуг.
Термин «качество обслуживания» часто употребляется в узком смысле, как одно из современных
направлений в сетевых технологиях, цель которого состоит в разработке методов качественной
передачи трафика через сеть. Характеристики качества обслуживания объединяет то, что все они
отражают отрицательное влияние механизма очередей на передачу трафика.
Это влияние, в частности, может выражаться во временном снижении скорости передачи трафика,
доставке пакетов с переменными задержками и потере пакетов из-за перегрузки буферов коммутаторов.
V
Типы характеристик
163
Типы характеристик
Субъективные оценки качества
Если опросить пользователей, чтобы выяснить, что они вкладывают в понятие качественных сетевых услуг, то можно получить очень широкий спектр ответов. Среди них, скорее
всего, встретятся следующие мнения:
• сеть работает быстро, без задержек;
• трафик передается надежно;
• услуги предоставляются бесперебойно по схеме 24 х 7 (то есть 24 часа в сутки семь
дней в неделю);
• служба поддержки работает хорошо, давая полезные советы и помогая разрешить проблемы;
• услуги предоставляются по гибкой схеме, мне нравится, что можно в любой момент
и в широких пределах повысить скорость доступа к сети и увеличить число точек доступа;
• поставщик не только передает мой трафик, но и защищает мою сеть от вирусов и атак
злоумышленников;
• я всегда могу проконтролировать, насколько быстро и без потерь сеть передает мой
трафик;
• поставщик предоставляет широкий спектр услуг, в частности помимо стандартного
доступа в Интернет он предлагает хостинг для моего персонального веб-сайта и услуги
IP-телефонии.
Эти субъективные оценки отражают пожелания пользователей к качеству сетевых сервисов.
Пользователи, клиенты — это важнейшая сторона любого бизнеса, в том числе бизнеса
сетей передачи данных, но существует и еще одна сторона — поставщик услуг (коммерческий, если это публичная сеть, и некоммерческий, если это корпоративная сеть). Для того
чтобы пользователи и поставщики услуг могли обоснованно судить о качестве сервисов,
существуют формализованные характеристики качества сетевых услуг, которые позволяют
количественно оценить тот или иной аспект качес тва.
Характеристики и требования к сети
Работая в сети, пользователь формулирует определенные требования к ее характеристикам. Например, пользователь может потребовать, чтобы средняя скорость передачи его
информации через сеть не опускалась ниже 2 Мбит/с. То есть в данном случае пользователь задает тот диапазон значений для средней скорости передачи информации через сеть,
который для него означает хорошее качество сервиса.
Все множество характеристик качества транспортных услуг сети можно отнести к одной
из следующих rpynfi:
• производительность;
• надежность;
• безопасность;
• характеристики, имеющие значение только для поставщика услуг.
164
Глава 6. Сетевые характ эристики
Первые три группы соответствуют трем наиболее важным для пользователя характеристикам транспортных услуг — возможности без потерь и перерывов в обслуживании
(надежность) передавать с заданной скоростью (производительность) защищенную от
несанкционированного доступа и подмены информацию (безопасность1). Понятно, что поставщик сетевых услуг, стремясь удовлетворить требования пользователей, также уделяет
внимание этим характеристикам. В то же время существует ряд важных для поставщика
характеристик сети, которые не интересуют пользователей.
Дело в том, что сеть обслуживает большое количество пользователей, и поставщику услуг
нужно организовать работу своей сети таким образом, чтобы одновременно удовлетворить
требования всех пользователей. Как правило, это сложная проблема, так как основные
ресурсы сети — линии связи и коммутаторы (маршрутизаторы) — разделяются между
информационными потоками пользователей. Поставщику необходимо найти такой баланс
в распределении ресурсов между конкурирующими потоками, чтобы требования всех
пользователей были соблюдены. Решение этой задачи включает планирование и контроль
расходования ресурсов в процессе передачи пользовательского трафика. Поставщика интересуют те характеристики ресурсов, с помощью которых он обслуживает пользователей.
Например, его интересует производительность коммутатора, так как поставщик должен
оценить, какое количество потоков пользователей он может обработать с помощью данного
коммутатора. Для пользователя производительность коммутатора не представляет интерес,
ему важен конечный результат — будет его поток обслужен качественно или нет.
Временная шкала
Рассмотрим еще один способ классификации характеристик — в соответствии с временной
шкалой, на которой эти характеристики определяются.
Долговременные характеристики определяются на промежутках времени от нескольких
месяцев до нескольких лет. Их можно назвать характеристиками проектных решений. Примерами таких характеристик являются набор моделей и количество коммутаторов в сети,
топология и пропускная способность линий связи. Эти параметры сети прямо влияют на
характеристики качества услуг сети. Одно проектное решение может оказаться удачным
и сбалансированным, так что потоки трафика не будут испытывать перегрузок; другое может
создавать узкие места для потоков, в результате задержки и потери пакетов превысят допустимые пределы. Понятно, что полная замена или глубокая модернизация сети связана с большими затратами финансовых средств и времени, поэтому они происходят не слишком часто
и продолжают оказывать влияние на качество сети в течение продолжительного времени.
Среднесрочные характеристики определяются на интервалах времени от нескольких секунд до нескольких дней, как правило, включающих обслуживание большого количества
пакетов. Например, к среднесрочным характеристикам может быть отнесено усредненное
значение задержки пакетов по выборке, взятой в течение суток.
Краткосрочные характеристики относятся к темпу обработки отдельных пакетов и измеряются в микросекундном и миллисекундном диапазонах. Например, время буферизации,
или время пребывания пакета в очереди коммутатора или маршрутизатора, является характеристикой этой группы. Для анализа и обеспечения требуемого уровня краткосрочных
характеристик разработано большое количество методов, получивших название методов
контроля и предотвращения перегрузок (congestions control and congestion avoidance).
1
Вопросы безопасности компьютерных сетей обсуждаются в главе 24
Производительность
165
Соглашение об уровне обслуживания
Естественной основой нормального сотрудничества поставщика услуг и пользователей
является договор. Договор всегда заключается между клиентами и поставщиками услуг
публичных сетей передачи данных, однако не всегда в нем указываются количественные
требования к эффективности предоставляемых у:луг. Очень часто в договоре услуга
специфицируется очень общо, например «предоставление доступа в Интернет».
Однако существует и другой тип договора, называемый соглашением об уровне обслуживания (Service Level Agreement, SLA). В таком соглашении поставщик услуг и клиент
описывают качество предоставляемой услуги в количественных терминах, пользуясь
характеристиками эффективности сети. Например, в SLA может быть записано, что поставщик обязан передавать трафик клиента без потерь и с той средней скоростью, с которой
пользователь направляет его в сеть. При этом оговорено, что это соглашение действует
только в том случае, если средняя скорость трафика пользователя не превышает, например, 3 Мбит/с, в противном случае поставщик получает право просто не передавать
избыточный трафик. Для того чтобы каждая сторона могла контролировать соблюдение
этого соглашения, необходимо еще указать период Бремени, на котором будет измеряться
средняя скорость, например день, час или секунда. Еще более определенным соглашение
SLA становится в том случае, когда в нем указываются средства и методы измерения характеристик сети, чтобы у поставщика и пользователя не было расхождений при контроле
соглашения.
Соглашения SLA могут заключаться не только между поставщиками коммерческих услуг
и их клиентами, но и между подразделениями одного и того же предприятия. В этом случае
поставщиком сетевых услуг может являться, например, отдел информационных технологий, а потребителем — производственный отдел.
Производительность
Мы уже знакомы с такими важными долговременными характеристиками производительности сетевых устройств, как пропускная способность каналов или производительность
коммутаторов и маршрутизаторов. Наибольший интерес данные характеристики представляют для поставщиков услуг — на их основе поставщик услуг может планировать свой
бизнес, рассчитывая максимальное количество клиентов, которое он может обслужить,
определяя рациональные маршруты прохождения трафика и т. п.
Однако клиента интересуют другие характеристики производительности, которые позволят
ему количественно оценить, насколько быстро и качественно сеть передает его трафик. Для
того чтобы определить эти характеристики, воспользуемся моделью идеальной сети.
Идеальная сеть
В разделе «Количественное сравнение задержек» главы 3 мы рассмотрели различные составляющие задержек в сети с коммутацией пакетов. Напомним, что такими составляющими являются показатели времени:
• передачи данных в канал (время сериализации);
• распространения сигнала;
166
•
•
Глава 6. Сетевые характ эристики
ожидания пакета в очереди;
коммутации пакета.
Два первых типа задержки определяются свойствами каналов передачи данных (битовой
скоростью и скоростью распространения сигнала в среде) и являются фиксированными
для пакета фиксированной длины.
Две вторых составляющих зависят от характеристик сети коммутации пакетов и в общем
случае являются переменными.
Будем считать, что сеть с коммутацией пакетов работает идеально, если она передает каждый бит информации с постоянной скоростью, равной скорости распространения света
в физической среде. Другими словами, идеальная сеть с коммутацией пакетов не вносит
никаких дополнительных задержек в передачу данных помимо тех, которые вносятся
каналами связи (и работает в отношении временных характеристик передачи данных так,
как если бы она была сетью с коммутацией каналов).
Результат передачи пакетов такой идеальной сетью иллюстрирует рис. 6.1. На верхней оси
показаны значения времени поступления пакетов в сеть от узла отправителя, а на нижнем — значения времени поступления пакетов в узел назначения. Другими словами, можно
сказать, что верхняя ось показывает предложенную нагрузку сети, а нижняя — результат
передачи этой нагрузки через сеть.
т,
т2
Рис. 6.1. Передача пакетов идеальной сетью
Пусть задержка передачи пакета определяется как интервал времени между моментом отправления первого бита пакета в канал связи узлом отправления и моментом поступления
первого бита пакета в узел назначения соответственно (на рисунке обозначены задержки
d\, d2 и dj, пакетов 1, 2 и 3 соответственно).
Как видно из рисунка, идеальная сеть доставляет все пакеты узлу назначения:
•
не потеряв ни один из них (и не исказив информацию ни в одном из них);
•
в том порядке, в котором они были отправлены;
•
с одной и той же и минимально возможной задержкой (d\ =fi?2и т. д.).
167
Производительность
Важно, что все интервалы между соседними пакетами сеть сохраняет в неизменном виде.
Например, если интервал между первым и вторым пакетами составляет при отправлении
Х{ секунд, а между вторым и третьим — тг, то такими же интервалы останутся в узле назначения.
Надежная доставка всех пакетов с минимально возможной задержкой и сохранением
временн&х интервалов между ними удовлетворит любого пользователя сети независимо
оттого, трафик какого приложения он передает по сети — веб-сервиса или 1Р-телефонии.
Существуют и другие определения времени задержки пакета. Например, эту величину
можно определить как время между моментом отправления первого бита пакета в канал
связи узлом отправления и моментом поступления последнего бита пакета в узел назначения соответственно. Нетрудно видеть, что в этом определении в задержку пакета
включено время сериализации, кроме того, понятно, что оба определения не противоречат
друг другу и величина задержки, полученная в соответствии с одним определением, легко
преобразуется в величину задержки, полученной в соответствии с другим. Мы выбрали
первое определение для иллюстрации идеального поведения сети с коммутацией пакетов
потому, что в этом случае задержка не зависит от размера пакета, что удобнее использовать,
описывая «идеальность» обслуживания пакетов.
Теперь посмотрим, какие отклонения от идеала могут встречаться в реальной сети и какими
характеристиками можно эти отклонения описывать (рис. 6.2).
2
\\
1
11
2
11
d, -
Л
\\
^П
бЦ
Гб1
1
1 4 К з\
\]_
d2
1 6
dа
ьc гL
t
\
х
с1з
Рис. 6 . 2 . Передача пакетов реальной сетью
Пакеты доставляются сетью узлу назначения с различными задержками. Как мы уже знаем,
это неотъемлемое свойство сетей с коммутацией пакетов.
Случайный характер процесса образования очередей приводит к случайным задержкам,
при этом задержки отдельных пакетов могут быть значительными, в десятки раз превосходя среднюю величину задержек (d\ * d-i* d-i и т. д.). Неравномерность задержек приводит
к неравномерным интервалам между соседними пакетами. То есть изменяется характер
временных соотношений между соседними пакетами, а это может катастрофически сказаться на качестве работы некоторых приложений. Например, при цифровой передаче речи
168
Глава 6. Сетевые характ эристики
(или более обобщенно — звука) неравномерность интервалов между пакетами, несущими
замеры голоса, приводит к существенным искажениям речи.
Пакеты могут доставляться узлу назначения не в том порядке, в котором они были отправлены, например, на рис. 6.2 пакет 4 поступил в узел назначения раньше, чем пакет 3. Такие
ситуации встречаются в дейтаграммных сетях, когда различные пакеты одного потока
передаются через сеть различными маршрутами, а следовательно, ожидают обслуживания
в разных очередях с разным уровнем задержек. Оче видно, что пакет 3 проходил через перегруженный узел или узлы, так что его суммарная задержка оказалась настолько большой,
что пакет 4 прибыл раньше него.
Пакеты могут теряться в сети или же приходить в узел назначения с искаженными данными, что равносильно потере пакета, так как большинство протоколов не способно восстанавливать искаженные данные, а только определяет этот факт по значению контрольной
последовательности кадра (Frame Check Sequence, FCS).
Пакеты также могут дублироваться по разным причинам, например из-за ошибочных повторных передач протоколов, обеспечивающих надежный обмен данными.
В реальной сети средняя скорость информационного потока на входе узла назначения может
отличаться от средней скорости потока, направленного в сеть узлом-отправителем. Виной
этому являются не задержки пакетов, а их потери1. Так, в примере, показанном на рис. 6.2,
средняя скорость исходящего потока снижается из-за потери пакета 5. Чем больше потерь
и искажений пакетов происходит в сети, тем ниже скорость информационного потока.
Как видно из приведенного описания, существуют различные характеристики производительности сети (называемые также метриками производительности сети). Нельзя
в общем случае говорить, что одни из этих характеристик более, а другие — менее важные.
Относительная важность характеристик зависит от типа приложения, трафик которого
переносит сеть. Так, существуют приложения, которые очень чувствительны к задержкам
пакетов, но в то же время весьма терпимы к потере отдельного пакета — примером может
служить передача голоса через пакетную сеть. Примером приложения, которое мало чувствительно к задержкам пакетов, но очень чувствительно к их потерям, является загрузка
файлов (подробнее об этом говорится в главе 7). Поэтому для каждого конкретного случая
необходимо выбирать подходящий набор характеристик сети, наиболее адекватно отражающий влияние неидеальности сети на работу приложения.
Статистические оценки характеристик сети
Очевидно, что множество отдельных значений времени передачи каждого пакета в узел
назначения дают исчерпывающую характеристику качества передачи трафика сетью
в течение определенного промежутка времени. Однако это слишком громоздкая и, более
того, избыточная характеристика производительности сети. Для того чтобы представить
характеристики качества передачи последовательности пакетов через сеть в компактной
форме, применяются статистические методы.
Статистические методы служат для оценки характеристик случайных процессов, а именно
такой характер имеют процессы передачи пакетов сетью. Сами характеристики производительности сети, такие как, например, задержка пакета, являются случайными величинами.
1
Это утверждение справедливо, когда интервал усреднения скорости существенно превышает величину максимальной задержки.
169
Производительность
Статистические характеристики выявляют закономерности в поведении сети, которые
устойчиво проявляются только на длительных периодах времени. Когда мы говорим о длительном периоде времени, то мы понимаем под этим интервал, в миллионы раз больший,
чем время передачи одного пакета, которое в современной сети измеряется микросекундами. Так, время передачи пакета Fast Ethernet составляет около 100 мкс, Gigabit Ethernet —
около 10 мкс, ячейки ATM — от долей микросекунды до 3 мкс (в зависимости от скорости
передачи). Поэтому для получения устойчивых результатов нужно наблюдать поведение
сети, по крайней мере, в течение минут, а лучше — нескольких часов.
Основным инструментом статистики является так называемая гистограмма распределения оцениваемой случайной величины. Рассмотрим этот инструмент на примере такой
характеристики сети, как задержка пакета.
Будем считать, что нам удалось измерить задержку доставки каждого из 2600 пакетов,
переданных между двумя узлами сети, и сохранить полученные результаты. Эти результаты
называются выборкой случайной величины.
Для того чтобы получить гистограмму распределения, мы должны разбить весь диапазон
измеренных значений задержек на несколько интервалов и подсчитать, сколько пакетов
из нашей выборки попало в каждый интервал. Пусть все значения задержек укладываются в диапазон 20-90 мс. Разобьем его на семь интервалов по 10 мс. В каждый из этих
интервалов, начиная с интервала 20-30 мс и т. д., попало 100 (nl), 200 (п2), 300 (иЗ),
300 (пА), 400 (я5), 800 (пб) и 500 (я7) пакетов соответственно. Отобразив эти числа в виде
горизонтальных уровней для каждого интервала, мы получим гистограмму, показанную
на рис. 6.3, которая, основываясь всего на семи числах п\, п2,..., п7, дает нам компактную
статистическую характеристику задержек 2600 пакетов.
Количество
замеров
800
к
пб
-
700 600 -
Плотность распределения
задержек
п7'
500 п5
400 пЗ
п4х''
300 п2.
200
-
П1/
100 J
20
30
40
50
60
70
80
Рис. 6 . 3 . Гистограмма распределения задержек
90
•
Задержка
пакета
170
Глава 6. Сетевые характ эристики
Гистограмма задержек дает хорошее представление о производительности сети. По ней
можно судить, какие уровни задержек более вероятны, а какие — менее. Чем больше период времени, в течение которого собираются данные для построения гистограммы, тем
с более высокой степенью достоверности можно предсказать поведение сети в будущем.
Например, пользуясь гистограммой на рис. 6.3, можно сказать, что и в будущем при измерениях задержек пакетов у 65 % пакетов задержка не превысит 60 мс. Для получения
такой оценки мы сложили общее количество пакетов, задержки которых попали во все
интервалы, большие 60 мс (1700 замеров), и разделили эту величину на общее количество
пакетов (2600 замеров). Другими словами, мы нашли долю пакетов, задержки которых
в выборке превышают 60 мс, и считаем, что наша выборка позволяет судить о поведении
сети в будущем.
Насколько точен такой прогноз? Собрали ли мы достаточно экспериментальных данных,
чтобы делать более-менее достоверные прогнозы? Статистика позволяет судить и об этом,
однако мы не будем рассматривать здесь эту увлекательную проблему и оставим ее специальным книгам по статистике.
При увеличении количества интервалов и времени наблюдения мы в пределе получаем непрерывную функцию, которая называется плотностью распределения задержки доставки
пакета (показана пунктиром). В соответствии с теорией, вероятность того, что значение
случайной величины окажется в определенном диапазоне, равна интегралу плотности распределения случайной величины от нижней до верхней границ данного диапазона. Таким
образом, может быть вычислено вероятностное значение задержки пакета.
Гистограмма дает хорошее детальное описание соответствующей характеристики, но чаще
всего используются еще более компактные статистические оценки характеристик, которые
позволяют представить характеристику одним числом на основе некоторой математической
обработки имеющейся выборки.
Наиболее часто для описания характеристик производительности сети используются
следующие статистические оценки.
•
Среднее значение (D) вычисляется как сумма всех значений оцениваемой величины d„
деленная на количество всех измерений N:
D = Y—.
Для примера, приведенного на рис. 6.3, среднее значение равно: (100 х 25 + 200 х 35 +
+ 300 х 45 + 300 х 55 + 400 х 65 + 800 х 75 + 500 х 85)/2600 - 64,6 мс (для вычисления
использованы средние значения интервалов).
•
Медиана представляет такое значение оцениваемой величины, которое делит ранжированную (упорядоченную) выборку пополам, то есть таким образом, чтобы количество замеров, значения которых меньше или равны значению медианы, равнялось
количеству замеров, значения которых больше или равны значению медианы. В нашем
примере медианой выборки является значение 70 мс, так как число замеров, значения
которых меньше или равны 70 мс, составляет 1300, а число замеров, значения которых
больше или равны 70 мс, равно 1300.
•
Стандартное отклонение (J) представляет собой среднее отклонение каждого отдельного замера от среднего значения оцениваемой величины:
171
Производительность
Очевидно, что если все задержки rf, равны между собой, то вариация отсутствует, что
подтверждают приведенные формулы — в этом случае D = rf, и / = 0.
• Коэффициент вариации — это безразмерная величина, которая равна отношению
стандартного отклонения к среднему значению оцениваемой величины:
D
Коэффициент вариации характеризует оцениваемую величину без привязки к ее абсолютным значениям. Так, идеальный равномерный поток пакетов всегда будет обладать
нулевым значением коэффициента вариации задержки пакета. Коэффициент вариации задержки пакета, равный 1, означает достаточно пульсирующий трафик, так как
средние отклонения интервалов от некоторого среднего периода следования пакетов
равны этому периоду.
• Квантиль (процентиль) — это такое значение оцениваемой величины, которое делит
ранжированную выборку на две части так, что процент замеров, значения которых
меньше или равно значению квантиля, равен некоторому заданному уровню. В этом
определении фигурируют два числа: заранее заданный процент и найденное по нему
и замерам выборки значение квантиля. Рассмотрим для примера выборку задержек
пакетов, показанную на рис. 6.3, и найдем для нее значение 80-процентного квантиля.
Ответом будет 80 мс, так как ровно 80 % замеров выборки (то есть 2100 замеров из всех
интервалов кроме последнего) имеют значения, меньшие или равные 80 мс. Медиана
является частным случаем квантиля — это 50-процентный квантиль. Для оценки
характеристик сети обычно используют квантили с достаточно большим значением
процента, например 90-, 95- или 99-процентные квантили. Это понятно, так как если
пользователю скажут, что сеть будет обеспечивать уровень задержек в 100 мс с вероятностью 0,5, то это его не очень обрадует, так как он ничего не будет знать об уровне
задержек половины своих пакетов.
Мы рассмотрели применение статистических методов для оценки характеристик производительности сети на примере такой характеристики, как задержка. Естественно, эти
методы применяются ко всем характеристикам производительности сети, так как все они
являются случайными величинами.
Активные и пассивные измерения в сети
Для того чтобы оценить некоторую характеристику производительности сети, необходимо
провести определенные измерения на последовательности пакетов, поступающих на некоторый интерфейс сетевого устройства. Существует два типа измерений в сети: активные
измерения и пассивные измерения.
Активные измерения основаны на генерации в узле-источнике специальных «измерительных» пакетов. Эти пакеты должны пройти через сеть тот же путь, что и пакеты, характе-
172
Глава 6. Сетевые характ эристики
ристики которых мы собираемся оценивать. Измерения в узле назначения проводятся на
последовательности «измерительных» пакетов.
Рисунок 6.4 иллюстрирует идею активных измерений. Пусть мы хотим измерить задержки пакетов некоторого приложения А, которые передаются от компьютера-клиента приложения А компьютеру-серверу приложения А через сеть. Вместо того чтобы пытаться
измерить задержки пакетов, генерируемых клиентским компьютером, мы устанавливаем
в сети два дополнительных компьютера: сервер-генератор и сервер-измеритель. Сервергенератор генерирует измерительные пакеты (показанные на рисунке серым цветом),
а сервер-измеритель измеряет задержки этих пакетов. Для того чтобы измеряемые значения были близки к значениям задержки пакетов приложения А, нужно, чтобы измерительные пакеты проходили через сеть по тому же пути, что и пакеты приложения А, то есть
нужно постараться подключить сервер-генератор и сервер-измеритель по возможности
ближе к оригинальным узлам. В нашем примере такое приближение достигнуто за счет
подключения дополнительных узлов к портам тех же коммутаторов 51 и 52, к которым
подключены оригинальные узлы. Кроме того, нужно, чтобы измерительные пакеты как
можно больше «походили» на оригинальные пакеты — размерами, признаками, помещенными в заголовки пакетов. Это требуется для того, чтобы сеть обслуживала их так же, как
оригинальные пакеты.
Клиент
приложения А
Пакеты приложения А
Сервер
приложения А
Измерительные пакеты
Сервер-генератор
Сервер-измеритель
Рис. 6 . 4 . Схема активных измерений
Однако измерительные пакеты не должны генерироваться слишком часто, иначе нагрузка
сети может существенно измениться, и результаты замеров будут отличаться от тех, которые были бы получены в отсутствии измерительных пакетов. Другими словами, измерения
не должны менять условий работы сети. Обычно интенсивность генерации измерительных
пакетов не превосходит 20-50 пакетов в секунду. Существует специальное программное
обеспечение, которое генерирует измерительные пакеты и измеряет их характеристики по
прибытию на сервер-измеритель.
Возникает естественный вопрос: зачем нужно решать столько проблем: размещать дополнительное оборудование, создавать условия для измерительных пакетов, близкие к условиям обработки оригинальных пакетов, и в то же время стараться не изменить нагрузку
сети? Не проще ли измерять параметры реальных пакетов? Ответ заключается в том, что
активная схема упрощает процесс проведения измерений и позволяет добиться их высокой
173
Производительность
точности. Так как сервер-генератор создает измерительные пакеты, то он легко может использовать специальный формат пакетов для того, чтобы поместить в них необходимую
для измерения информацию, например временную отметку (time-stamp) отправки пакета.
Затем сервер-измеритель использует эту временную отметку для вычисления времени
задержки. Очевидно, что для того чтобы измерения задержки были точными, нужна хорошая синхронизация сервера-генератора и сервера-измерителя. Так как в схеме активных
измерений они представляют собой выделенные узлы, такой синхронизации добиться
проще, чем в случае синхронизации клиента и сервера приложения А, которые чаще всего
представляют собой обычные компьютеры. Кроме того, иногда у инженеров, проводящих
измерения, просто нет доступа к компьютерам, на которых работают приложения, чтобы
установить там программное обеспечение для требуемых измерений поступающих пакетов. А если такой доступ и существует, то операционные системы клиента и сервера и их
аппаратная платформа, скорее всего, не оптимизированы для точных измерений временных
интервалов, а значит, вносят большие искажения в результаты (например, за счет задержек
программы измерений в очереди к центральному процессору).
Однако преимущества активной схемы измерений не являются абсолютными. В некоторых
ситуациях более предпочтительной является схема пассивных измерений.
Пассивные измерения основаны на измерениях характеристик реального трафика. Эту
схему иллюстрирует рис. 6.5.
Клиент
приложения А
Сервер
приложения А
Рис. 6 . 5 . Схема пассивных измерений
Приводя аргументы в пользу схемы активных измерений, мы, в сущности, описали проблемы, которые приходится решать при использовании схемы пассивных измерений:
сложности синхронизации клиента и сервера, дополнительные и неопределенные задержки, вносимые универсальными мультпрограммными операционными системами
этих компьютеров, отсутствие в заголовке используемых приложением пакетов поля для
переноса по сети временной отметки.
Частично эти проблемы решаются за счет использования отдельного сервера-измерителя.
Этот сервер принимает тот же входной поток пакетов, что и один из узлов, участвующий
вобмене пакетами, характеристики которых нужно измерить (на рисунке показан случай,
когда сервер-измеритель ставится в параллель с сервером приложения А). Для того чтобы сервер-измеритель получал тот же входной поток пакетов, что и оригинальный узел,
174
Глава 6. Сетевые характ эристики
обычно прибегают к дублированию измеряемого трафика на порт, к которому подключен
сервер-измеритель. Такую функцию, называемую зеркализацией портов, поддерживают
многие коммутаторы локальных сетей. Сервер-измеритель может работать под управлением специализированной операционной системы, оптимизированной для выполнения
точных измерений временных интервалов.
Сложнее решить проблему синхронизации. Некоторые протоколы переносят временною
отметки в своих служебных полях, так что если, например, приложение А использует
такой протокол, то часть проблемы решается. Однако и в этом случае остается открытым
вопрос о точности системного времени в компьютере клиента приложения А; скорее всего она невысока. Поэтому в пассивном режиме измеряют те характеристики, которые не
требуют синхронизации передатчика и приемника, например оценивают долю потерянных
пакетов.
Возможным вариантом пассивной схемы измерений является отсутствие выделенного
сервера-измерителя. Некоторые приложения сами выполняют измерения задержек
поступающих пакетов, например такими функциями обладают многие приложения IPтелефонии и видеоконференций, так как информация о задержках пакетов помогает
определить возможную причину неудовлетворительного качества работы приложения.
СТАНДАРТЫ И З М Е Р Е Н И Й
Как и в любой области, в сфере измерений имеются стандарты, создающие основу для одинаковой
трактовки наиболее важных характеристик производительности сети. Разработкой таких стандартов
занимается рабочая группа I E T F под названием I P P M ( I P Performance Metrics — метрики производительности IP-сетей). И хотя из названия группы видно, что ее стандарты ориентированы на
характеристики именно IP-пакетов, эти стандарты носят достаточно общий характер, так что за исключением некоторых деталей могут применяться как основа для описания характеристик любых
других протоколов (что и происходит на практике). Каждый стандарт имеет однотипную структуру.
Сначала характеристика описывается как случайная величина, то есть дается определение ее единичного значения, которое является также значением ее единичного измерения. Затем дается описание
того, что понимается под последовательностью замеров, то есть дается описание того, как правильно
получить выборку значений характеристики. И наконец, приводятся рекомендуемые статистические
оценки, которыми следует пользоваться при обработке полученной выборки значений. Обычно
стандарты группы I P P M оставляют значительную свободу в выборе той или иной статистической
оценки, рекомендуя несколько возможных оценок, например среднее значение, квантиль и максимальное значение.
Характеристики задержек пакетов
В этом разделе мы более формально рассмотрим характеристики производительности сети,
относящиеся к задержкам и потерям пакетов.
Односторонняя задержка пакетов (One-Way Delay Metric, OWD) входит в число стандартов IPPM и описана в RFC 2679 (http://www.ietf.org/rfc/rfc2679.txt).
Единичное значение этой метрики описывается как время передачи пакета определенного
типа между некоторыми двумя узлами сети. Под определенным типом понимается пакет,
который имеет определенный набор заранее заданных признаков; стандарт жестко не оговаривает эти признаки, но указывает, что ими могут быть, например, размер пакета, тип
приложения, сгенерировавшего пакет, тип протокола транспортного уровня, который доставил пакет, а также некоторые другие. Смысл используемого набора признаков состоит
Производительность
175
втом, чтобы выделить из общего потока пакетов, приходящего в узел назначения, те пакеты, характеристики которых интересуют специалиста, проводящего измерения.
Единичное значение односторонней задержки пакетов определяется как интервал времени между
моментом помещения в исходящую линию связи первого бита пакета узлом-отправителем и моментом приема последнего бита пакета с входящей линии связи узла-получателя.
Так как в этом определении учитывается время буферизации пакета узлом-получателем,
то задержка зависит от размера пакета, и для получения сопоставимых результатов желательно в определении типа пакетов задавать определенный размер пакета. RFC 2679 не
поясняет, почему было выбрано определение задержки, зависящее от размера пакета, но
можно предполагать, что это связано с удобством измерения времени прихода пакета, так
как программно его можно измерить только после завершения записи всего пакета в буфер
операционной системы. Да и понять, относится ли пакет к нужному типу, при получении
только его первого бита также невозможно.
В том случае, если пакет не прибыл в узел назначения за некоторое достаточно большое
время (точное значение оставлено разработчику системы измерений), то пакет считается
утерянным, а его задержка неопределенной (ее можно полагать равной бесконечности).
Последовательность замеров рекомендуется выполнять в случайные моменты времени,
подчиняющиеся распределению Пуассона. Такой порядок выбора времени замеров позволяет избежать возможной синхронизации измерений с любыми периодическими флюктуациями в поведении сети, так как такая синхронизации может существенно исказить
наблюдаемую картину.
И, наконец, RFC 2679 рекомендует использовать следующие статистические оценки для
одностороннего времени задержки:
• квантиль для некоторого процента, при этом само значение процента не оговаривается;
• среднее значение задержки;
• минимальное значение задержки (в выборке).
Квантили удобны для оценки задержек в тех случаях, когда процент потерь пакетов достаточно высок, так что вычисление среднего значения задержки вызывает определенные
трудности (можно игнорировать потери пакетов, но тогда мы получим слишком заниженную оценку). Для вычисления квантиля потерянные пакеты можно рассматривать
как пакеты, пришедшие с бесконечно большой задержкой, которая, естественно, больше
значения квантиля.
ПРИМЕЧАНИЕ
В некоторых случаях желательно иметь более однозначные рекомендации для выбираемых статистических оценок. На помощь здесь может прийти документ IETF, который на момент написания
этой книги имел статус проекта стандарта Интернета. В этом проекте, называемом «Метрики IPпроизводительности для пользователей» (http://www.ietf.org/internet-drafts/draft-ietf-ippm-reporting03.txt), приводятся более определенные рекомендации для основных характеристик производительности сети; к тому же выбранные оценки интуитивно понятны для пользователя. Так, в качестве
оценки односторонней задержки в этом документе рекомендуется использовать медиану выборки.
176
Глава 6. Сетевые характ эристики
Время реакции сети представляет собой интегральную характеристику производительности сети с точки зрения пользователя. Именно эту характеристику имеет в виду пользователь, когда говорит: «Сегодня сеть работает медленно».
Время реакции сети определяется как интервал времени между отправкой запроса пользователя
к какой-либо сетевой службе и получением ответа на этот запрос.
Время реакции сети можно представить в виде нескольких слагаемых, например (рис. 6.6):
времени подготовки запросов на клиентском компьютере (СклиентО, времени передачи запросов между клиентом и сервером через сеть (iceTb), времени обработки запросов на сервере (Сервер)- времени передачи ответов от сервера клиенту через сеть (снова tceTL) и времени
обработки получаемых от сервера ответов на клиентском компьютере (Т.юшст2)-
Рис. 6 . 6 . Время реакции и время оборота
Время реакции сети характеризует сеть в целом, в том числе качество работы аппаратного
и программного обеспечения серверов. Для того чтобы отдельно оценить транспортные возможности сети, используется другая характеристика — время оборота данных по сети.
Время оборота пакета (Round Trip Time, RTT) входит в число стандартов IPPM, описано в RFC 2681 (http://www.ietf.org/rfc/rfc2681.txt). Время оборота является составляющей
времени реакции сети — это «чистое» время транспортировки данных от узла отправителя
до узла назначения и обратно без учета времени, затраченного узлом назначения на подготовку ответа:
RTT = 2 х £сеть.
Единичное значение времени оборота определяется как интервал времени между отправкой
первого бита пакета определенного типа узлом-отправителем узлу-получателю и получением
последнего бита этого пакета узлом-отправителем после того, как пакет был получен узломполучателем и отправлен обратно.
При этом узел-получатель должен отправить пакет узлу-отправителю как можно быстрее,
чтобы не вносить искажения за счет времени обработки пакета.
RFC 2861 рекомендует ту же последовательность замеров времени оборота, что и для
односторонней задержки, то есть случайные интервалы, подчиняющиеся распределению
Пуассона.
RTT является удобной для измерений характеристикой, так как для ее получения не
требуется синхронизация узла-отправителя и узла-получателя (узел-отправитель ставит
временную отметку на отправляемый пакет, а затем по прибытии его от узла-получателя
сравнивает эту отметку со своим текущим системным временем).
Производительность
177
Однако информативность времени оборота меньше, чем односторонней задержки, так как
информация о задержке в каждом направлении теряется, а это может затруднить поиск
проблемного пути в сети.
Вариация задержки пакета (IP Packet Delay Variation, IPDV), которая входит в число
стандартов IPPM, описана в RFC 3393 (http://www.ietf.org/rfc/rfc3393.txt).
Вариация задержки пакетов, которую также называют джиггером (jitter), очень важна для
некоторых приложений. Так, при воспроизведении видеоклипа сама по себе задержка не
очень существенна, например, если все пакеты задерживаются ровно на десять секунд, то
качество воспроизведения не пострадает, а тот факт, что картинка появляется чуть позже,
чем ее отослал сервер, пользователь даже не заметит (однако в интерактивных видеоприложениях, таких как видеоконференции, подобная задержка будет, конечно, уже ощутимо
раздражать). А вот если задержки постоянно изменяются в пределах от нуля до 10 секунд,
то качество воспроизведения клипа заметно ухудшится, для компенсации таких переменных задержек нужна предварительная буферизации поступающих пакетов в течение
времени, превышающем вариацию задержки.
Единичное значение оценки вариации задержки определяется в RFC 3393 как разность односторонних задержек для пары пакетов заданного типа, полученных на интервале измерений Т.
Как и для односторонней задержки, тип пакета может задаваться любыми признаками,
однако для определенности измерений вариации задержки размеры обоих пакетов пары
должны быть одинаковыми. Основной вопрос в этом определении — каким образом выбрать пару пакетов на интервале измерения Г? Для ответа на этот вопрос в RFC 3393
вводится дополнительная функция — так называемая избирательная функция, которая
и определяет правила выбора пары пакетов. Стандарт не определяет точное значение
этой функции, он только говорит, что она должна существовать, и дает примеры возможных функций. Например, пары могут образовываться из всех последовательных пакетов,
полученных на интервале; другим примером является выбор пакетов с определенными
номерами в последовательности полученных пакетов, например пакетов с номерами 1, 5,
10,15 и т. д. с интервалом 5.
Для оценки вариации задержки в соответствии с рекомендациями RFC 3393 требуется
измерение задержек определенных пар пакетов. В то же время часто используется другой
подход к определению вариации задержки, требующий только знания выборки односторонних задержек без их группировки в пары, отвечающие определенным условиям. Например,
в уже упоминавшемся документе «Метрики IP-производительности для пользователей»
в качестве оценки вариации задержки предлагается так называемый разброс задержки
(delay spread). Разброс задержки определяется как разность между 75- и 25-процентными
квантилями односторонней задержки. Таким образом, для того чтобы оценить вариацию
задержки по этому определению, достаточно получить выборку значений односторонней
задержки, а затем найти соответствующие квантили.
Характеристики скорости передачи
Скорость передачи данных (information rate) измеряется на каком-либо промежутке времени как частное от деления объема переданных данных за этот период на продолжительность периода. Таким образом, данная характеристика всегда является средней скоростью
передачи данных.
178
Глава 6. Сетевые характ эристики
Однако в зависимости от величины интервала, на котором измеряется скорость, для этой
характеристики традиционно используется одно из двух наименований: средняя или пиковая скорость.
Средняя скорость передачи данных (Sustained Information Rate, SIR) 1 определяется на
достаточно большом периоде времени. Это среднесрочная характеристика, период времени
должен быть достаточным, чтобы можно было говорить об устойчивом поведении такой
случайной величины, которой является скорость.
Должен быть оговорен период контроля этой величины, например 10 секунд. Это означает, что каждые 10 секунд вычисляется скорость информационного потока и сравнивается
с требованием к этой величине. Если бы такие контрольные измерения не проводились,
это лишило бы пользователя возможности предъявлять претензии поставщику в некоторых конфликтных ситуациях. Например, если поставщик в один из дней месяца вообще
не будет передавать пользовательский трафик, а в остальные дни разрешит пользователю
превышать оговоренный предел, то средняя скорость за месяц окажется в норме. В этой
ситуации только регулярный контроль скорости поможет пользователю отстоять свои
права.
Пиковая скорость передачи данных (Peak Information Rate, PIR) — это наибольшая скорость,
которую разрешается достигать пользовательскому потоку в течение оговоренного небольшого
периода времени Т.
Этот период обычно называют периодом пульсации. Очевидно, что при передаче трафика
можно говорить об этой величине только с некоторой степенью вероятности. Например,
требование к этой характеристике может быть сформулировано так: «Скорость информации не должна превышать 2 Мбит/с на периоде времени 10 мс с вероятностью 0,95».
Часто значение вероятности опускают, подразумевая близость ее к единице. Пиковая
скорость является краткосрочной характеристикой. PIR позволяет оценить способность
сети справляться с пиковыми нагрузками, характерными для пульсирующего трафика
и приводящими к перегрузке. Если в SLA оговорены обе скорости (SIR и PIR), очевидно,
что периоды пульсации должны сопровождаться периодами относительного «затишья»,
когда скорость падает ниже средней. В противном случае показатель средней скорости
соблюдаться не будет.
Величина пульсации (обычно обозначаемая В) служит для оценки емкости буфера коммутатора, необходимого для хранения данных во время перегрузки. Величина пульсации
равна общему объему данных, поступающих на коммутатор в течение разрешенного интервала Г (периода пульсации) передачи данных с пиковой скоростью (PIR):
В = PIR х Т.
Еще одной характеристикой скорости передачи является коэффициент пульсации трафика — это отношение максимальной скорости на каком-либо небольшом периоде времени
к средней скорости трафика, измеренной на длительном периоде времени. Неопределенность временных периодов делает коэффициент пульсации качественной характеристикой
трафика.
1
Традиционно, для одной и той же характеристики может существовать несколько названий. Мы приводим только те из них, которые, по нашему мнению, наилучшим образом отражают их смысл.
179
Надежность
Скорость передачи данных можно измерять между любыми двумя узлами, или точками,
сети, например между клиентским компьютером и сервером, между входным и выходным
портами маршрутизатора. Для анализа и настройки сети очень полезно знать данные о пропускной способности отдельных элементов сети.
Из-за последовательного характера передачи данных различными элементами сети общая пропускная способность любого составного пути в сети будет равна минимальной из пропускных
способностей составляющих элементов маршрута.
Для повышения пропускной способности составного пути необходимо в первую очередь обратить внимание на самые медленные элементы, называемые узкими местами
(bottleneck).
Надежность
Характеристики потерь пакетов
В качестве характеристики потерь пакетов используется доля потерянных пакетов (обозначим ее I), равная отношению количества потерянных пакетов (NL) к общему количеству переданных пакетов (N):
L = NL/N.
Может также использоваться аналогичная характеристика, оперирующая не количествами
потерянных и переданных пакетов, а объемами данных, содержавшихся в этих пакетах.
Доступность и отказоустойчивость
Для описания надежности отдельных устройств служат такие показатели надежности, как
среднее время наработки на отказ, вероятность отказа, интенсивность отказов. Однако
эти показатели пригодны только для оценки надежности простых элементов и устройств,
которые при отказе любого своего компонента переходят в неработоспособное состояние.
Сложные системы, состоящие из многих компонентов, могут при отказе одного из компонентов сохранять свою работоспособность. В связи с этим для оценки надежности сложных
систем применяется другой набор характеристик.
Доступность (availability) означает долю времени, в течение которого система или служба находится в работоспособном состоянии.
Доступность является'долговременной статистической характеристикой, поэтому измеряется на большом промежутке времени, которым может быть день, месяц или год. Примером
высокого уровня доступности является коммуникационное оборудование телефонных
сетей, лучшие представители которого обладают так называемой доступностью «пять
девяток». Это означает, что доступность равна 0,99999, что соответствует чуть более 5 минутам простоя в год. Оборудование и услуги передачи данных только стремятся к такому
180
Глава 6. Сетевые характ эристики
рубежу, но рубеж трех девяток уже достигнут. Доступность услуги является универсальной
характеристикой, которая важна как пользователям, так и поставщикам услуг.
Еще одной характеристикой надежности сложных систем является отказоустойчивость
(fault tolerance). Под отказоустойчивостью понимается способность системы скрывать от
пользователя отказ отдельных ее элементов.
Например, если коммутатор оснащен двумя коммутационными центрами, работающими
параллельно, то отказ одного их них не приведет к полному останову коммутатора. Однако
производительность коммутатора снизится, он будет обрабатывать пакеты вдвое медленней. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому
снижению качества ее работы (деградации), а не к полному останову. В качестве еще одного
примера можно назвать использование двух физических каналов для соединения коммутаторов. В нормальном режиме работы трафик передается по двум каналам со скоростью
С Мбит/с, а при отказе одного из них трафик будут продолжать передаваться, но уже со
скоростью С/2 Мбит/с. Однако из-за того, что во многих случаях количественно определить степени деградации системы или услуги достаточно сложно, отказоустойчивость чаще
всего применяется как качественная характеристика.
Характеристики сети поставщика услуг
Рассмотрим основные характеристики, которыми оперирует поставщик услуг, оценивая
эффективность своей сети. Эти характеристики часто являются качественными, то есть
не могут быть выражены числами и соотношениями.
Расширяемость и масштабируемость
Термины «расширяемость» и «масштабируемость» иногда неверно используют как синонимы.
Расширяемость означает возможность сравнительно простого добавления отдельных компонентов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов
кабелей и замены существующей аппаратуры более мощной.
При этом принципиально важно, что простота расширения системы иногда может обеспечиваться в определенных пределах. Например, локальная сеть Ethernet, построенная
на основе одного разделяемого сегмента коаксиального кабеля, обладает хорошей расширяемостью в том смысле, что позволяет легко подключать новые станции. Однако такая
сеть имеет ограничение на число станций — оно не должно превышать 30-40. Хотя сеть
допускает физическое подключение к сегменту и большего числа станций (до 100), при
этом резко снижается производительность сети. Наличие такого ограничения и является
признаком плохой масштабируемости системы при ее хорошей расширяемости.
Масштабируемость означает, что сеть позволяет наращивать количество узлов и протяженность
связей в очень широких пределах, при этом производительность сети не снижается.
Для обеспечения масштабируемости сети приходится применять дополнительное коммуникационное оборудование и специальным образом структурировать сеть. Обычно масшта-
Характеристики сети поставщика услуг
181
бируемое решение обладает многоуровневой иерархической структурой, которая позволяет
добавлять элементы на каждом уровне иерархии без изменения главной идеи проекта.
Примером хорошо масштабируемой сети является Интернет, технология которого ( T C P /
IP) оказалась способной поддерживать сеть в масштабах земного шара. Организационная
структура Интернета, которую мы рассмотрели в главе 5, образует несколько иерархических уровней: сети пользователей, сетей локальных поставщиков услуг и т. д. вверх по
иерархии вплоть до сетей межнациональных поставщиков услуг. Технология TCP/IP,
на которой построен Интернет, также позволяет строить иерархические сети. Основной
протокол Интернета (IP) основан на двухуровневой модели: нижний уровень составляют
отдельные сети (чаще всего сети корпоративных пользователей), а верхний уровень — это
составная сеть, объединяющая эти сети. Стек T C P / I P поддерживает также концепцию
автономной системы. В автономную систему входят все составные сети одного поставщика
услуг, так что автономная система представляет собой более высокий уровень иерархии.
Наличие автономных систем в Интернете позволяет упростить решение задачи нахождение
оптимального маршрута — сначала ищется оптимальный маршрут между автономными системами, а затем каждая автономная система находит оптимальный маршрут внутри себя.
Не только сама сеть должна быть масштабируемой, но и устройства, работающие на магистрали сети, также должны обладать этим свойством, так как рост сети не должен приводить к необходимости постоянной смены оборудования. Поэтому магистральные коммутаторы и маршрутизаторы строятся обычно по модульному принципу, позволяя наращивать
количество интерфейсов и производительность обработки пакетов в широких пределах.
Управляемость
Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе
сети, анализировать производительность и планировать развитие сети. Управляемость
предполагает наличие в сети некоторых автоматизированных средств администрирования,
которые взаимодействуют с программным и аппаратным обеспечением сети с помощью
коммуникационных протоколов.
В идеале средства администрирования сети представляют собой систему, осуществляющую
наблюдение и контроль за каждым элементом сети — от простейших до самых сложных
устройств, при этом сеть рассматривается как единое целое, а не как разрозненный набор
отдельных устройств.
Хорошая система администрирования обеспечивает наблюдение за сетью и, обнаружив
проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим
система администрирования должна накапливать данные, на основании которых можно
планировать развитие сети. Наконец, система администрирования должна быть независима от производителя и обладать удобным интерфейсом, позволяющим выполнять все
действия с одной консоли.
Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами поддержания работоспособности сети. Эти задачи требуют быстрого
решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения
о неисправностях, поступающих от пользователей или автоматических средств администрирования сети. Постепенно становятся заметными более общие проблемы производи-
182
Глава 6. Сетевые характ эристики
тельности, конфигурирования сети, обработки сбоев и безопасности данных, требующие
стратегического подхода, то есть планирования сети. Планирование, кроме того, подразумевает умение прогнозировать изменения в требованиях пользователей к сети, решение
вопросов применения новых приложений, новых сетевых технологий и т. п.
Полезность системы администрирования особенно ярко проявляется в больших сетях:
корпоративных или публичных глобальных. Без системы администрирования в таких сетях требуется присутствие квалифицированных специалистов по эксплуатации в каждом
здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала.
В настоящее время в области систем администрирования сетей накопилось много нерешенных проблем. Явно недостаточно действительно удобных, компактных и многопротокольных средств администрирования. Большинство существующих средств вовсе
не управляют сетью, а всего лишь обеспечивают наблюдение за ее работой и фиксацию
важных событий, например отказов устройств. Реже системы администрирования выполняют активные действия, ликвидирующие последствия нежелательного события или
предотвращающие его.
Совместимость
Совместимость, или интегрируемость, сети означает, что сеть способна включать в себя
самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, а также аппаратные средства и приложения от разных производителей.
Сеть, состоящая из разнотипных элементов, называется неоднородной, или гетерогенной,
а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной
путь построения интегрированных сетей — использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.
Выводы
Главным требованием, предъявляемым к компьютерной сети, является обеспечение высокого качества предоставляемых сетью услуг. При широком понимании в понятие «качество обслуживания»
включают все возможные характеристики услуг и сети, желательные для пользователя. Наиболее
важные формализованные характеристики сети относятся к ее производительности и надежности.
Производительность сети оценивается с помощью статистических характеристик двух типов: характеристик скорости передачи информации и характеристик задержек передачи пакетов. В первую группу
входят средняя скорость и максимальная скорость на периоде пульсации, а также длительность
этого периода. Во вторую группу входят: средняя величина задержки, средняя вариация задержки
(джиттер), коэффициент вариации, а также максимальные значения задержки и вариации задержки.
Для оценки надежности сетей применяются различные характеристики, в том числе: доля потерь
пакетов, коэффициент доступности, означающий долю времени, в течение которого система может быть использована, отказоустойчивость — способность системы работать в условиях отказа
некоторых ее элементов.
Надежность транспортных услуг сети обеспечивается надежностью ее компонентов (каналов и коммуникационного оборудования), наличием альтернативных маршрутов, а также повторной передачей
потерянных или искаженных пакетов.
Особую важность для поставщика услуг представляют такие качественные характеристики сети, как
ее масштабируемость, расширяемость и управляемость.
Вопросы и задания
183
Вопросы и задания
1. Могут ли различаться краткосрочные и долгосрочные значения одной и той же характеристики, например средней скорости потока?
2. Что желательно оговорить в разделе соглашения SLA, относящегося ко времени задержек пакетов?
3. Какие составляющие задержки пакета являются фиксированными для пакета фиксированной длины?
4. Какая составляющая задержки пакета зависит от длины пакета?
5. Каким образом передает пакеты идеальная сеть? Какие из вариантов ответов вы считаете верными:
а) не потеряв ни один из пакетов (и не исказив информацию ни в одном из них);
б) в том порядке, в котором они были отправлены;
в) с одной и той же и минимально возможной задержкой, определяемой временем
распространения сигнала по среде линий связи.
6. Найдите медиану и среднее значение следующей выборки значений задержки пакетов
(в мс):
10,12,15,17,18, 20,10 000.
7. Как вы думаете, какая из оценок задержек, медиана или среднее значение, лучше ха :
рактеризует задержки в сети, представленные выборкой из задания 6?
8. Найдите 85-процентный квантиль для выборки значений задержки пакетов из задания 6.
9. Чем метод активных измерений отличается от схемы пассивных измерений?
10. Зависит ли единичное значения односторонней задержки пакета, определенное
в RFC 2679, от размера пакета?
И. В чем заключаются положительные и отрицательные стороны использования времени
оборота в качестве характеристики задержек пакетов в сети?
12. Каким образом можно компенсировать вариацию задержки?
13. Что формирует избирательная функция?
14. Что из приведенного ниже может учитывать избирательная функция:
а) время поступления пакетов;
б) номера пакетов в выборке;
в) разницу задержек пакетов.
15. Приведите пример выборки задержки пакетов на некотором интервале времени, на котором средняя скорость потока пакетов, поступающих на узел-получатель, отличается
от средней скорости пакетов, генерируемых узлом-отправителем.
16. Может ли трафик передаваться с большими задержками, но без джиттера?
17. Объясните разницу между масштабируемостью и расширяемостью.
ГЛАВА 7
Методы обеспечения
качества обслуживания
Методы обеспечения качества обслуживания (QoS) занимают сегодня важное место в арсенале
технологий сетей с коммутацией пакетов, так как они обеспечивают устойчивую работу современных
мультимедийных приложений, таких как IP-телефония, видео- и радиовещание, интерактивное дистанционное обучение и т. п. Методы QoS направлены на улучшение характеристик производительности и надежности сети, рассмотренных в предыдущей главе; эти методы позволяют уменьшить
задержки, вариации задержек, а также потери пакетов в периоды перегрузки сети, создавая тем
самым необходимые условия для удовлетворительного обслуживания сетью трафика приложений.
Методы обеспечения качества обслуживания направлены на компенсацию негативных последствий
временных перегрузок, возникающих в сетях с коммутацией пакетов. В этих методах используются
различные алгоритмы управления очередями, резервирования и обратной связи, позволяющие
снизить негативное влияние очередей до приемлемого для пользователей уровня.
Обзор методов обеспечения качества обслуживания
185
Обзор методов обеспечения
качества обслуживания
Очереди являются неотъемлемым атрибутом сетей с коммутацией пакетов. Сам принцип
работы таких сетей подразумевает наличие буфера у каждых входного и выходного интерфейсов коммутатора пакетов. Буферизация пакетов во время перегрузок представляет собой основной механизм поддержания пульсирующего трафика, обеспечивающий высокую
производительность сетей этого типа. Как вы знаете, в сетях с другим типом коммутации,
а именно в сетях с коммутацией каналов, промежуточная буферизация данных не поддерживается. В то же время очереди означают неопределенную задержку при передаче пакетов
через сеть, а в некоторых случаях и потери пакетов из-за переполнения буфера коммутатора
или маршрутизатора, отведенного под очередь. Задержки и потери пакетов — это главный
источник проблем для чувствительного к задержкам трафика. Так как сегодня операторы
пакетных сетей очень заинтересованы в передаче пульсирующего трафика, им необходимы
средства достижения компромисса между требованиями предельной загрузки своей сети
и качеством обслуживания одновременно всех типов трафика.
Существует два подхода к определению того, какие характеристики производительности
и надежности следует отнести к характеристикам качества обслуживания, то есть к тем
характеристикам, которые могут быть улучшены с помощью методов QoS.
В одном случае, под характеристиками QoS понимается только три характеристики:
• односторонняя задержка пакетов;
• вариация задержек пакетов;
• потери пакетов.
Другой подход заключается в расширенном толковании характеристик QoS, когда характеристики скорости потока, такие как средняя скорость, пиковая скорость и пульсация,
также относят к характеристикам QoS.
В методах обеспечения качества обслуживания используются различные механизмы, направленные на снижение негативных последствий пребывания пакетов в очередях с сохранением в то же время положительной роли очередей. Набор механизмов достаточно широк,
и в этой главе они рассматриваются достаточно подробно. Большинство из них учитывает
и использует в своей работе факт существования в сети трафика различного типа в том отношении, что каждый тип трафика предъявляет различные требования к характеристикам
производительности и надежности сети. Например, трафик просмотра веб-страниц мало
чувствителен к задержкам пакетов и не требует гарантированной пропускной способности сети, зато чувствителен к потерям пакетов; в то же время как голосовой трафик очень
чувствителен к задержкам пакетов, требует гарантированной пропускной способности
сети, но может «терпеть» потерю небольшого процента пакетов без значительного ущерба
для качества (впрочем, последнее свойство во многом зависит от используемого метода
кодирования голосового сигнала).
Добиться одновременного соблюдения всех характеристик QoS для всех видов трафика
весьма сложно. Одним из наиболее значимых факторов, влияющих на характеристики
качества обслуживания, является уровень загрузки сети трафиком, то есть уровень использования пропускной способности линий связи сети.
Если этот уровень постоянно достаточно низок, то трафик всех приложений обслуживаемся
с высоким качеством большую часть времени (хотя кратковременные перегрузки сети,
186
Глава 7. Методы обеспечения качества обслуживания
приводящие к задержкам и потерям пакетов, все равно возможны, но они случаются очень
редко). Такое состояние сети называется «недогруженным» или же используется термин
сеть с избыточной пропускной способностью (англоязычный термин overprovisioning).
Постоянно поддерживать все части сети в недогруженном состоянии достаточно дорого
и сложно, но для наиболее ответственной части сети, такой как магистраль, этот подход
применяется, и связан он с постоянным слежением за уровнем загрузки каналов магистрали и периодическим увеличением их пропускной способности по мере приближения
загрузки к критическому уровню.
Методы QoS основаны на другом подходе, а именно тонком перераспределении имеющейся
пропускной способности между трафиком различного типа в соответствии с требованиями
приложений. Очевидно, что эти методы усложняют сетевые устройства, так как означают необходимость знать требования всех классов трафика, уметь их классифицировать
и распределять пропускную способность сети между ними. Последнее свойство обычно
достигается за счет использования нескольких очередей пакетов для каждого выходного
интерфейса коммуникационного устройства вместо одной очереди; при этом в очередях
применяют различные алгоритмы обслуживания пакетов, чем и достигается дифференцированное обслуживание трафика различных классов. Поэтому методы QoS часто ассоциируются с техникой управления очередями.
Помимо собственно техники организации очередей, к методам QoS относят методы контроля параметров потока трафика, так как для гарантированно качественного обслуживания
нужно быть уверенными, что обслуживаемые потоки соответствуют определенному профилю. Эта группа методов QoS получила название методов кондиционирования трафика.
Особое место занимают методы обратной связи, которые предназначены для уведомления
источника трафика о перегрузке сети. Эти методы рассчитаны на то, что при получении
уведомления источник снизит скорость выдачи пакетов в сеть и тем самым ликвидирует
причину перегрузки.
Механизмы QoS можно применять по-разному. В том случае, когда они применяются к отдельным узлам без учета реальных маршрутов следования потоков трафика через сеть1,
условия обслуживания трафика этими узлами улучшаются, но гарантий того, что поток
будет обслужен с заданным уровнем качества, такой подход не дает. Гарантии можно обеспечить, если применять методы QoS системно, резервируя ресурсы сети для потока на
всем протяжении его маршрута, другими словами, «из конца в конец».
К методам QoS тесно примыкают методы инжиниринга трафика. Согласно методам
инжиниринга трафика маршруты передачи данных управляются таким образом, чтобы
обеспечить сбалансированную загрузку всех ресурсов сети и исключить за счет этого
перегрузку коммуникационных устройств и образование длинных очередей. В отличие
от методов QoS в методах инжиниринга трафика не прибегают к организации очередей
с различными алгоритмами обслуживания на сетевых устройствах. В то же время в методах
QoS в их традиционном понимании не используют такой мощный рычаг воздействия на
рациональное распределение пропускной способности, как изменение маршрутов трафика
в зависимости от фактической загрузки линий связи, что позволяет легко отделить методы
QoS от методов инжиниринга трафика.
В следующей группе методов борьба с перегрузками ведется путем снижения постоянной
нагрузки на сеть. То есть в этих методах проблема рассматривается с другой стороны:
1
Так называемое «поузловое» (per hop) применение.
187
Приложения и качество обслуживания
если пропускной способности сети недостаточно для качественной передачи трафика
приложений, то нельзя ли уменьшить объем самого трафика? Наиболее очевидным способом снижения объема трафика является его компрессия; существуют и другие способы,
приводящие к тому же результату, например размещение источника данных ближе к его
потребителю {кэширование данных).
Приложения и качество обслуживания
К настоящему времени проделана большая работа по классификации трафика приложений. В качестве основных критериев классификации были приняты три характеристики
трафика:
• относительная предсказуемость скорости передачи данных;
• чувствительность трафика к задержкам пакетов;
• чувствительность трафика к потерям и искажениям пакетов.
Предсказуемость скорости передачи данных
В отношении предсказуемости скорости передачи данных приложения делятся на два
больших класса: приложения с потоковым трафиком и приложения с пульсирующим
трафиком.
Приложения с потоковым трафиком (stream) порождают равномерный поток данных,
который поступает в сеть с постоянной битовой скоростью (Constant Bit Rate, CBR).
В случае коммутации пакетов трафик таких приложений представляет собой последовательность пакетов одинакового размера (равного В бит), следующих друг за другом через
один и тот же интервал времени Г (рис. 7.1).
I<Данные
Пакет размером В бит
п П Г1 п п п п п п п п п п п ,
*1»
t
Рис. 7 . 1 . Потоковый трафик
Постоянная битовая скорость потокового трафика (CBR) может быть вычислена путем
усреднения на одном периоде:
CBR - В/Гбит/с.
В общем случае, постоянная битовая скорость потокового трафика меньше номинальной
максимальной битовой скорости протокола, с помощью которого передаются данные,
так как между пакетами существуют паузы. Как будет показано в главе 12, максимальная
скорость передачи данных с помощью протокола Ethernet составляет 9,76 Мбит/с (для
188
Глава 7. Методы обеспечения качества обслуживания
кадров максимальной длины), что меньше номинальной скорости этого протокола, равной
10 Мбит/с.
Приложения с пульсирующим трафиком (burst) отличаются высокой степенью непредсказуемости, в этих приложениях периоды молчания сменяются пульсацией, в течение
которой пакеты «плотно» следуют друг за другом. В результате трафик характеризуется
переменной битовой скоростью (Variable Bit Rate, VBR), что иллюстрирует рис. 7.2.
Так, при работе приложений файлового сервиса интенсивность трафика, генерируемого
приложением, может падать до нуля, когда файлы не передаются, и повышаться до максимально доступной, ограниченной только возможностями сети, когда файловый сервер
передает файл.
M i l
I I
т , : С = PIR
Т2 : С = 0
^
Т 3 : С = PIR
W
ъ
ЗТ : С = С средн
Рис. 7.2. Пульсирующий трафик
На рисунке показано три периода измерений Т\, Т2 и 7з. Для упрощения расчетов принято,
что пиковые скорости на первом и третьем периодах равны между собой и равны PIR, а все
три периода имеют одинаковую длительность Т. Учитывая это, можно вычислить величину
пульсации В, которая равна количеству битов, переданных на периоде пульсации:
В = PIR х Т.
Таким образом, величина пульсации для периодов Т\ и 7з равна В, а на периоде Тг —
нулю.
Для приведенного примера можно подсчитать коэффициент пульсации. (Напомним, что он
равен отношению пиковой скорости на каком-либо небольшом периоде времени к средней
скорости трафика, измеренной на длительном периоде времени.) Так как пиковая скорость
на периоде Т\ (или 7з) равна В/Т, а средняя скорость на суммарном периоде Т\ + 7г + Гз
составляет 2В/ЗТ, коэффициент пульсации равен 3/2.
Практически любой трафик, даже трафик потоковых приложений, имеет ненулевой коэффициент пульсации. Просто значения коэффициентов пульсации у потокового и пульсирующего трафиков существенно различаются. У приложений с пульсирующим трафиком
он обычно находится в пределах от 2 до 100, а у потоковых приложений он близок к 1.
В локальных сетях коэффициент пульсации обычно выше, чем в глобальных, поскольку на
магистралях глобальных сетей трафик представляет собой сумму трафиков многих источников, что по закону больших чисел приводит к сглаживанию результирующего трафика.
Чувствительность трафика к задержкам пакетов
Еще один критерий классификации приложений по типу трафика — их чувствительность
к задержкам пакетов и их вариациям. Далее перечислены основные типы приложений
в порядке повышения чувствительности к задержкам пакетов.
Приложения и качество обслуживания
189
• Асинхронные приложения. Практически не имеют ограничений на время задержки
(эластичный трафик). Пример такого приложения — электронная почта.
• Интерактивные приложения. Задержки могут быть замечены пользователями, но они
не сказываются негативно на функциональности приложений. Пример — текстовый
редактор, работающий с удаленным файлом.
• Изохронные приложения. Имеется порог чувствительности к вариациям задержек,
при превышении которого резко снижается функциональность приложения. Пример —
передача голоса, когда при превышении порога вариации задержек в 100-150 мс резко
снижается качество воспроизводимого голоса.
• Сверхчувствительные к задержкам приложения. Задержка доставки данных сводит
функциональность приложения к нулю. Пример — приложения, управляющие техническим объектом в реальном времени. При запаздывании управляющего сигнала на
объекте может произойти авария.
Вообще говоря, интерактивность приложения всегда повышает его чувствительность
к задержкам. Например, широковещательная рассылка аудиоинформации может выдерживать значительные задержки передачи пакетов (оставаясь чувствительным к вариациям
задержек), а интерактивный телефонный или телевизионный разговор их не терпит, что
хорошо заметно при трансляции разговора через спутник. Длительные паузы в разговоре
вводят собеседников в заблуждение, часто они теряют терпение и начинают очередную
фразу одновременно.
Наряду с приведенной классификацией, тонко дифференцирующей чувствительность
приложений к задержкам и их вариациям, существует и более грубое деление приложений
по этому же признаку на два класса: асинхронные и синхронные. К асинхронным относят
те приложения, которые нечувствительны к задержкам передачи данных в очень широком
диапазоне, вплоть до нескольких секунд, а все остальные приложения, на функциональность которых задержки влияют существенно, относят к синхронным приложениям.
Интерактивные приложения могут относиться как к асинхронным (например, текстовый
редактор), так и к синхронным (например, видеоконференция).
Чувствительность трафика к потерям
и искажениям пакетов
наконец, последним критерием классификации приложений является их чувствительность к потерям пакетов. Здесь обычно делят приложения на две группы.
• Приложения, чувствительные к потере данных. Практически все приложения, передающие алфавитно-цифровые данные (к которым относятся текстовые документы, коды
программ, числовые массивы и т. п.), обладают высокой чувствительностью к потере
отдельных, даже небольших, фрагментов данных. Такие потери часто ведут к полному
обесцениванию остальной успешно принятой информации. Например, отсутствие
хотя бы одного байта в коде программы делает ее совершенно неработоспособной. Все
традиционные сетевые приложения (файловый сервис, сервис баз данных, электронная
почта и т. д.) относятся к этому типу приложений.
• Приложения, устойчивые к потере данных. К этому типу относятся многие приложения, передающие трафик с информацией об Инерционных физических процессах.
Устойчивость к потерям объясняется тем, что небольшое количество отсутствующих
данных можно определить на основе принятых. Так, при потере одного пакета, несущего
190
Глава 7. Методы обеспечения качества обслуживания
несколько последовательных замеров голоса, отсутствующие замеры при воспроизведении голоса могут быть заменены аппроксимацией на основе соседних значений.
К такому типу относится большая часть приложений, работающих с мультимедийным
трафиком (аудио- и видеоприложения). Однако устойчивость к потерям имеет свои
пределы, поэтому процент потерянных пакетов не может быть большим (например,
не более 1 %). Можно отметить также, что не любой мультимедийный трафик столь
устойчив к потерям данных, так, компрессированный голос и видеоизображение очень
чувствительны к потерям, поэтому относятся к первому типу приложений.
Классы приложений
Вообще говоря, между значениями трех характеристик качества обслуживания (относительная предсказуемость скорости передачи данных; чувствительность трафика к задержкам пакетов; чувствительность трафика к потерям и искажениям пакетов) нет строгой
взаимосвязи. То есть приложение с равномерным потоком может быть как асинхронным,
так и синхронным, а, например, синхронное приложение может быть как чувствительным,
так и нечувствительным к потерям пакетов. Однако практика показывает, что из всего
многообразия возможных сочетаний значений этих трех характеристик есть несколько
таких, которые охватывают большую часть используемых сегодня приложений.
Например, следующее сочетание характеристик приложения «порождаемый трафик —
равномерный поток, приложение изохронное, устойчивое к потерям» соответствует таким
популярным приложениям, как IP-телефония, поддержка видеоконференций, аудиовещание через Интернет. Устойчивых сочетаний характеристик, описывающих определенный
класс приложений, существует не так уж много. Так, при стандартизации технологии ATM,
которая изначально разрабатывалась для поддержания различных типов трафика, были
определены 4 класса трафика (и соответствующих приложений): А, В, Си D. Для каждого
класса рекомендуется использовать собственный набор характеристик QoS. Кроме того,
для всех приложений, не включенных ни в один из этих классов, был определен класс X,
в котором сочетание характеристик приложения может быть произвольным.
Классификация ATM, являясь на сегодня наиболее детальной и обобщенной, не требует
для своего понимания знания технологии ATM, поэтому мы можем рассмотреть ее уже
сейчас (табл. 7.1).
Таблица 7 . 1 . Классы трафика
Класс трафика Характеристики
\
Постоянная битовая скорость, чувствительность к задержкам, передача с установлением соединения (например, голосовой трафик, трафик телевизионного изображения).
Параметры QoS: пиковая скорость передачи данных, задержка, джиттер
В
Переменная битовая скорость, чувствительность к задержкам, передача с установлением соединения (например, компрессированный голос, компрессированное
видес)изображение). Параметры QoS: пиковая скорость передачи данных, пульсация,
средняя скорость передачи данных, задержка, джиттер
С
Переменная битовая скорость, эластичность, передача с установлением соединения
(например, трафик компьютерных сетей, в которых конечные узлы работают по
протоколам с установлением соединений — frame relay, X.25, TCP). Параметры QoS:
пиковая скорость передачи данных, пульсация, средняя скорость передачи данных
Анализ очередей
191
Класс трафика Характеристики
D
Переменная битовая скорость, эластичность, передача без установления соединения (например, трафик компьютерных сетей, в которых конечные узлы работают по
протоколам без установления соединений — IP/UDP, Ethernet). Параметры QoS не
определены
X
Тип трафика и его параметры определяются пользователем
Анализ очередей
Определить основные характеристики QoS и сформулировать требования к ним — значит,
наполовину решить задачу. Пользователь формулирует свои требования к качеству обслуживания в виде некоторых предельных значений характеристик QoS, которые не должны
быть превышены, например он может указать, что предельное значение вариации задержки
пакетов не должно превышать 50 мс с вероятностью 0,99.
Но как заставить сеть справиться с поставленной задачей? Какие меры нужно предпринять,
чтобы вариации задержек действительно не превысили эту величину? И как гарантировать
пользователю, что средняя скорость передачи его потока через сеть будет соответствовать
средней скорости входящего в сеть потока?
Для понимания механизмов поддержки QoS полезно исследовать процесс образования
очередей в сетевых устройствах и понять наиболее существенные факторы, влияющие на
длину очереди.
Модель М / М / 1
Существует ветвь прикладной математики, предметом которой являются процессы образования очередей. Эта дисциплина так и называется — теория очередей. Мы не будем
углубляться в математические основы этой теории, приведем только некоторые ее выводы,
существенные для рассматриваемой нами проблемы QoS.
На рис. 7.3 показана наиболее простая модель очереди, известная под названием
М/М/1».
о
Поток
запросов
Я
ц = 1/Ь
КЕ>
Очередь
я
1
я
Обслуживающее
устройство
Рис. 7 . 3 . Модель М/М/1
Основными элементами модели являются:
• входной поток абстрактных заявок на обслуживание;
• буфер;
1
Здесь 1 означает, что моделируется одно обслуживающее устройство, первая буква М обозначает
ran распределения интервалов поступления заявок (марковское распределение), вторая — тип распределения значений времени обслуживания (тоже марковское).
192
Глава 7. Методы обеспечения качества обслуживания
• обслуживающее устройство;
• выходной поток обслуженных заявок.
Заявки поступают на вход буфера в случайные моменты времени. Если в момент поступления заявки буфер пуст и обслуживающее устройство свободно, то заявка сразу же
передается в это устройство для обслуживания. Обслуживание также длиться случайное
время.
Если в момент поступления заявки буфер пуст, но обслуживающее устройство занято
обслуживанием ранее поступившей заявки, то заявка ожидает его завершения в буфере.
Как только обслуживающее устройство завершает обслуживание очередной заявки, она
передается на выход, а прибор выбирает из буфера следующую заявку (если буфер не
пуст). Выходящие из обслуживающего устройства заявки образуют выходной поток. Буфер считается бесконечным, то есть заявки никогда не теряются из-за того, что исчерпана
емкость буфера.
Если прибывшая заявка застает буфер не пустым, то она становится в очередь и ожидает
обслуживания. Заявки выбираются из очереди в порядке поступления, то есть соблюдается дисциплина обслуживания первым пришел — первым обслужен (First-In, First-Out,
FIFO).
Теория очередей позволяет оценить для этой модели среднюю длину очереди и среднее
время ожидания заявки в очереди в зависимости от характеристик входного потока и времени обслуживания.
Будем считать, что среднее время между поступлениями заявок известно и равно Т. Это
значит, что интенсивность поступления заявок, которая традиционно обозначается в теории очередей символом X, равна
X = 1/Г заявок в секунду.
Случайный процесс поступления заявок описывается в этой модели функцией распределения интервалов между поступлениями заявок. Чтобы упростить получение компактных
аналитических результатов, обычно считают, что эти интервалы описываются так называемым марковским распределением (другое название — пуассоновское), плотность
которого показана на рис. 7.4. Из рисунка видно, что входной поток является существенно
пульсирующим, так как есть ненулевая вероятность того, что интервал между заявками будет очень небольшим, близким к нулю, а также того, что он будет очень большим. Среднее
отклонение интервалов также равно Т.
Рис. 7 . 4 . Плотность распределения входного потока
193
Анализ очередей
Будем также считать, что среднее время обслуживания заявки равно Ь. Это означает, что
обслуживающий прибор способен продвигать заявки на выход с интенсивностью 1 /Ь = р.
Опять же для получения аналитического результата считают, что время обслуживания —
это случайная величина с пуассоновской плотностью распределения.
Принятие таких предположений дает простой результат для среднего времени ожидания
заявки в очереди, которое мы обозначим через w.
w=
1-р
(1)
Здесь через р обозначено отношение Л/ЦПараметр р называют коэффициентом использования (utilization) обслуживающего прибора. Для любого периода времени этот показатель равен отношению времени занятости
обслуживающего прибора к величине этого периода.
Зависимость среднего времени ожидания заявки w от р иллюстрирует рис. 7.5. Как видно
из поведения кривой, параметр р играет ключевую роль в образовании очереди. Если значение р близко к нулю, то среднее время ожидания тоже очень близко к нулю. А это означает,
что заявки почти никогда не ожидают обслуживания в буфере (в момент их прихода он
оказывается пустым), а сразу попадают в обслуживающее устройство. И наоборот, если р
приближается к 1, то время ожидания растет очень быстро и нелинейно (и в пределе равно
бесконечности). Такое поведение очереди интуитивно понятно, ведь р — это отношение
средней интенсивности входного потока к средней интенсивности его обслуживания. Чем
ближе средние значения интервалов между пакетами к среднему времени обслуживания,
тем сложнее обслуживающему устройству справляться с нагрузкой.
Рис. 7.5. Зависимость среднего времени ожидания заявки от коэффициента
использования ресурса
С помощью модели М / М / 1 можно приближенно моделировать сеть с коммутацией пакетов (рис. 7.6).
Так, входной поток пакетов, поступающих на вход интерфейса коммутатора (будем здесь
использовать этот термин как обобщенное название устройства коммутации пакетов),
представлен в модели потоком заявок, а буфер модели соответствует буферу интерфейса
коммутатора. Среднее время обслуживания заявки соответствует среднему времени продвижения пакета процессором коммутатора из входного буфера в выходной канал.
194
Глава 7. Методы обеспечения качества обслуживания
Сеть
Коммутатор
Очередь
Модель М/М/1
Обслуживающее
устройство
Рис. 7.6. Выходной интерфейс как разделяемый ресурс коммутатора
Понятно, что приведенная модель очень упрощенно описывает процессы, происходящие
в коммутаторе. Тем не менее она очень полезна для понимания основных факторов, влияющих на величину очереди.
Сетевые инженеры хорошо знакомы с графиком, представленным на рис. 7.5. Они интерпретируют этот график как зависимость задержек в сети от ее загрузки. Параметр р
модели соответствует коэффициенту использования сетевого ресурса, который участвует
в передаче трафика, то есть выходного интерфейса коммутатора.
В приведенном графике есть и нечто неожиданное. Трудно представить, что обслуживающее устройство (сетевой ресурс) практически перестает справляться со своими обязанностями, когда его коэффициент использования приближается к 1. Ведь в этом случае
нагрузка не превышает его возможностей, а только приближается к этому пределу. Интуитивно не очень понятна также причина существования очередей при значениях р
в окрестностях 0,5. Интенсивность обработки трафика вдвое превышает интенсивность
нагрузки, а очереди существуют!
Такие парадоксальные, на первый взгляд, результаты характерны для систем, в которых
протекают случайные процессы. Так как А и р — это средние значения интенсивностей
потоков на больших промежутках времени, то на небольших промежутках времени они
могут существенно отклоняться от этих значений. Очередь создается на тех промежутках,
на которых интенсивность поступления пакетов намного превосходит интенсивность
обслуживания.
Перегрузка ресурсов может привести к полной деградации сети, когда, несмотря на то что
сеть передает пакеты, полезная скорость передачи данных оказывается равной нулю. Это
происходит в том случае, если задержки доставки всех пакетов превосходят некоторый
порог, и пакеты по тайм-ауту отбрасываются узлом назначения, как устаревшие. Если же
протоколы, работающие в сети, используют надежные процедуры передачи данных на
основе квитирования и повторной передачи утерянных пакетов, то процесс перегрузки
будет нарастать лавинообразно.
Существует еще один важный параметр, оказывающий непосредственное влияние на образование очередей в сетях с коммутацией пакетов. Этим параметром является вариация
интервалов входного потока пакетов, то есть пульсация входного трафика. Мы анализировали поведение модели теории очередей в предположении, что входной поток описывается
пуассоновским распределением, которое имеет довольно большое стандартное отклонение
195
Анализ очередей
вариации (напомним, что средняя вариация его равна Гири среднем значении интервала Т,
а коэффициент вариации равен 1). А что будет, если вариация интервалов входного потока
будет меньше? Или входной поток окажется сверхпульсирующим?
К сожалению, модели теории очередей не дают для этих случаев простых аналитических
зависимостей, подобных формуле (1). Поэтому для получения результатов приходится
применять методы имитационного моделирования сетей или проводить измерения в реальной сети.
На рисунке 7.7 показано семейство зависимостей w от р, полученных для разных значений
коэффициента вариации CV входного потока. Имитационная модель учитывает фиксированную задержку в сети. Одна из кривых, у которой CV = 1, соответствует пуассоновскому
входному потоку. Из рисунка видно, что чем меньше пульсирует входной поток (CV приближается к нулю), тем меньше проявляется эффект лавинообразного образования очереди
при приближении коэффициента загрузки ресурса к 1. И наоборот, чем больше CV, тем
раньше (при меньших значениях р) начинает этот эффект проявляться.
Рис. 7 . 7 . Влияние степени пульсации потока на задержки
Из поведения графиков на рисунке можно сделать два вывода: во-первых, для оценки
значений задержек в очередях на коммутаторах сети недостаточно информации о коэффициенте загрузки р, необходимо также знать параметры пульсации трафика; во-вторых, для
снижения уровня задержек нужно снижать значение р и уменьшать пульсацию трафика.
Очереди и различные классы трафика
Посмотрим, как можно применить наши знания о зависимости поведения очередей от
коэффициента загрузки для реализации основной идеи методов QoS, а именно дифференцированного обслуживания классов трафика с различными требованиями к характеристикам производительности и надежности сети. Чтобы проще было в этом разобраться, будем
пока делить все потоки на два класса — чувствительный к задержкам (трафик реального
времени, например голосовой) и эластичный, допускающий большие задержки, но чувствительный к потерям данных.
Мы знаем, что если обеспечить для чувствительного к задержкам трафика коэффициент
загрузки каждого ресурса не более 0,2, то, очевидно, задержки в каждой очереди будут
196
Глава 7. Методы обеспечения качества обслуживания
небольшими и, скорее всего, приемлемыми для многих типов приложений этого класса.
Для эластичного трафика, слабо чувствительного к задержкам, можно допустить более
высокий коэффициент загрузки, но не более 0,9. Для того чтобы пакеты этого класса не
терялись, нужно предусмотреть для них буферную память, достаточную для хранения
всех пакетов периода пульсации. Эффект от такого распределения загрузки ресурса иллюстрирует рис. 7.8.
0,2
0,5
09 1
Рис. 7 . 8 . Обслуживание эластичного и чувствительного к задержкам трафика
Задержки чувствительного к задержкам трафика равны ws, а задержки эластичного трафика — we.
Чтобы добиться различных коэффициентов использования ресурсов для разных классов
трафика, нужно в каждом коммутаторе для каждого ресурса поддерживать две разные
очереди. Алгоритм выборки пакетов из очередей должен отдавать предпочтение очереди
чувствительных к задержкам пакетов. Если бы все пакеты первой очереди обслуживались
приоритетно, а пакеты второй очереди — только тогда, когда первая очередь пуста, то для
трафика первой очереди трафик второй очереди фактически перестал бы существовать.
Поэтому если отношение средней интенсивности приоритетного трафика A-i к производительности ресурса ц равно 0,2, то и коэффициент загрузки для него равен 0,2. А вот
для эластичного трафика, пакеты которого всегда ждут обслуживания приоритетных
пакетов, коэффициент загрузки подсчитывается по-другому. Если средняя интенсивность
эластичного трафика равна Аг, то для него ресурс будет загружен на (Ai + АгУр. Так что
если мы хотим, чтобы для эластичного трафика коэффициент загрузки составлял 0,9, то
его интенсивность должна находиться из соотношения Аг/ц ~ 0,7.
Основная идея, лежащая в основе всех методов поддержания характеристик QoS заключается
в следующем: общая производительность каждого ресурса должна быть разделена между разными классами трафика неравномерно.
Можно ввести более чем два класса обслуживания и стараться, чтобы каждый класс работал на своей части кривой задержек. Если такая задача решена, то можно обеспечить улучшение характеристик QoS за счет других методов, например снижая пульсацию трафика.
Осталось выяснить, каким образом можно обеспечить такие условия для разных классов
трафика в каждом узле сети.
Техника управления очередями
197
Техника управления очередями
Техника управления очередями нужна для работы в периоды временных перегрузок, когда сетевое устройство не справляется с передачей пакетов на выходной интерфейс в том
темпе, в котором они поступают. Если причиной перегрузки является недостаточная производительность процессорного блока сетевого устройства, то необработанные пакеты
временно накапливаются во входной очереди соответствующего входного интерфейса.
Очередей к входному интерфейсу может быть несколько, если мы дифференцируем запросы на обслуживание по нескольким классам. В том же случае, когда причина перегрузки
заключается в ограниченной пропускной способности выходного интерфейса, пакеты
временно сохраняются в выходной очереди (или очередях) этого интерфейса.
Очередь FIFO
В очереди FIFO в случае перегрузки все пакеты помещаются в одну общую очередь и выбираются из нее в том порядке, в котором поступили. Во всех устройствах с коммутацией
пакетов алгоритм FIFO используется по умолчанию, так что такая очередь также обычно
называется очередью «по умолчанию». Достоинствами этого подхода является простота
реализации и отсутствие потребности в конфигурировании. Однако ему присущ и коренной недостаток — невозможность дифференцированной обработки пакетов различных
потоков. Все пакеты стоят в общей очереди на равных основаниях. Вместе оказываются
и пакеты чувствительного к задержкам голосового трафика, и пакеты нечувствительного
к задержкам, но очень интенсивного трафика резервного копирования, длительные пульсации которого могут надолго задержать голосовой пакет.
Приоритетное обслуживание
Очереди с приоритетным обслуживанием очень популярны во многих областях вычислительной техники, в частности в Операционных системах, когда одним приложениям
нужно отдать предпочтение перед другими при обработке их в мультипрограммной смеси.
Применяются эти очереди и для преимущественной по сравнению с другими обработки
одного класса трафика.
Механизм приоритетного обслуживания основан на разделении всего сетевого трафика на
небольшое количество классов и последующего назначения каждому классу некоторого
числового признака — приоритета.
Классификация трафика представляет собой отдельную задачу. Пакеты могут разбиваться
на приоритетные классы на основании различных признаков: адреса назначения, адреса
источника, идентификатора приложения, генерирующего этот трафик, любых других комбинаций признаков, которые содержатся в заголовках пакетов. Правила классификации
пакетов представляют собой часть политики администрирования сети.
Точка классификации трафика может размещаться в каждом коммуникационном устройстве. Более масштабируемое решение — размещение функций классификации трафика
в одном или нескольких устройствах, расположенных на границе сети (например, в коммутаторах корпоративной сети, к которым подключаются компьютеры пользователей,
или во входных маршрутизаторах сети поставщика услуг). В этом случае необходимо
специальное поле в пакете, в котором можно запомнить назначенное значение приоритета,
198
Глава 7. Методы обеспечения качества обслуживания
чтобы им могли воспользоваться остальные сетевые устройства, обрабатывающие трафик
после классифицирующего устройства. Такое поле имеется в заголовке многих протоколов.
В тех же случаях, когда специального поля приоритета в заголовке нет, разрабатывается
дополнительный протокол, который вводит новый заголовок с таким полем (так произошло, например, с протоколом Ethernet).
Приоритеты могут назначаться не только коммутатором или маршрутизатором, но и приложением на узле-отправителе. Необходимо также учитывать, что если в сети отсутствует
централизованная политика назначения приоритетов, каждое сетевое устройство может
не согласиться с приоритетом, назначенным данному пакету в другой точке сети. В этом
случае оно перепишет значение приоритета в соответствии с локальной политикой, принятой непосредственно на данном устройстве.
В сетевом устройстве, поддерживающем приоритетное обслуживание, имеется несколько
очередей (буферов) — по одной для каждого приоритетного класса. Пакет, поступивший
в период перегрузок, помещается в очередь, соответствующую его приоритетному классу1.
На рис. 7.9 приведен пример использования четырех приоритетных очередей с высоким,
средним, нормальным и низким приоритетами. До тех пор пока из более приоритетной
очереди не будут выбраны все имеющиеся в ней пакеты, устройство не переходит к обработке следующей менее приоритетной очереди. Поэтому пакеты с низким приоритетом
обрабатываются только тогда, когда пустеют все вышестоящие очереди: с высоким, средним и нормальным приоритетами.
Очереди разных приоритетов
Высокий
Входной
трафик
/
Выбор из очереди,
если все более
приоритетные
очереди пусты
Выходной
трафик
/ Средний
4
У+
•Он>-Нормальный
Классификатор
^
(протокол, адреса) Низкий
Планировщик
(абсолютные
приоритеты)
Выходная
очередь
Буферы различной длины
Рис. 7 . 9 . Приоритетные очереди
Размер буфера сетевого устройства определяет максимальную длину очереди ожидающих
обслуживания пакетов, если пакет поступает при заполненном буфере, то он просто отбрасывается. Обычно по умолчанию всем приоритетным очередям отводятся одинаковые
буферы, но многие устройства разрешают администратору назначать каждой очереди
буфер индивидуального размера. Размер буфера определяется в идеальном случае таким
образом, чтобы его хватало с некоторым запасом для хранения очереди среднестатистической длины. Однако установить это значение достаточно сложно, так как оно изменяется
1
Иногда несколько очередей изображают в виде одной очереди, в которой находятся заявки различных классов. Если заявки выбираются из очереди в соответствии с их приоритетами, то это просто
другое представление одного и того же механизма.
199
Техника управления очередями
в зависимости от нагрузки сети, поэтому требуется постоянное и длительное наблюдение
за работой сети. В общем случае, чем выше значимость трафика для предприятия, чем
больше его интенсивность и пульсации, тем больший размер буфера требуется этому
трафику. В примере, приведенном на рис. 7.9, для трафика высшего и нормального приоритетов выбраны большие размеры буферов, а для остальных двух классов — меньшие.
Мотивы принятого решения для высшего приоритета очевидны, а трафик нормального
приоритета имеет, очевидно, высокую интенсивность и значительный коэффициент
пульсаций.
Приоритетное обслуживание очередей обеспечивает высокое качество обслуживания для
пакетов из самой приоритетной очереди. Если средняя интенсивность их поступления
в устройство не превосходит пропускной способности выходного интерфейса (и производительности внутренних продвигающих блоков самого устройства), то пакеты высшего
приоритета всегда получают ту пропускную способность, которая им нужна. Уровень задержек высокоприоритетных пакетов также минимален. Однако он не нулевой и зависит
в основном от характеристик потока этих пакетов — чем выше пульсации потока и его
интенсивность, тем вероятнее возникновение очереди, образованной пакетами данного
высокоприоритетного потока. Трафик всех остальных приоритетных классов почти прозрачен для пакетов высшего приоритета. Слово «почти» относится к ситуации, когда высокоприоритетный пакет вынужден ждать завершения обслуживания низкоприоритетного
пакета, если его приход совпадает по времени с началом продвижения низкоприоритетного
пакета на выходной интерфейс. Этот эффект иллюстрирует рис. 7.10, на котором показано,
что после разделения всего трафика на приоритетный и обычный (то есть здесь имеются
две очереди), коэффициент использования для приоритетного трафика снизился с 50 до
15%.
— смесь эластичного трафика
и трафика реального времени
О
— трафик «по возможности»
— трафик реального времени
Рис. 7.10. Снижении коэффициента использования линии для приоритетного трафика:
а — весь трафик обслуживается одной очередью; б — трафик реального времени
обслуживается приоритетной очередью, а остальной трафик — очередью по умолчанию
Что же касается остальных приоритетных классов, то качество их обслуживания будет
ниже, чем у пакетов самого высокого приоритета, причем уровень снижения может быть
очень существенным. Если коэффициент нагрузки выходного интерфейса, определяемый
только трафиком высшего приоритетного класса, приближается в какой-то период времени
к единице, то трафик остальных классов просто на это время замораживается. Поэтому
200
Глава 7. Методы обеспечения качества обслуживания
приоритетное обслуживание Ообычно применяется для чувствительного к задержкам
класса трафика, имеющего небольшую интенсивность. При таких условиях обслуживание этого класса не слишком ущемляет обслуживание остального трафика. Например,
голосовой трафик чувствителен к задержкам, но его интенсивность обычно не превышает
8 - 1 6 Кбит/с, так что при назначении ему высшего приоритета ущерб остальным классам
трафика оказывается не очень значительным.
Взвешенные очереди
Механизм взвешенных очередей разработан для того, чтобы можно было предоставить
всем классам трафика определенный минимум пропускной способности. Под весом данного
класса понимается процент предоставляемой классу трафика пропускной способности от
полной пропускной способности выходного интерфейса.
При взвешенном обслуживании, так же, как и при приоритетном, трафик делится на несколько классов, и для каждого класса ведется отдельная очередь пакетов. Но с каждой
очередью связывается не приоритет, а процент пропускной способности ресурса, гарантируемый данному классу трафика при перегрузках этого ресурса. Для входного потока
таким ресурсом является процессор, а для выходного (после выполнения коммутации) —
выходной интерфейс.
ПРИМЕР
Показанное на рис. 7.11 устройство для пяти классов трафика поддерживает пять очередей
к выходному интерфейсу коммутатора. Этим очередям при перегрузках выделяется соответственно 10,10, 30, 20 и 30 % пропускной способности выходного интерфейса.
Выходной
трафик
Входной
трафик
Выходная
очередь
Классификатор
(протокол, адреса)
2
Планировщик
(взвешенное
циклическое
продвижение)
Рис. 7 . 1 1 . Взвешенные очереди
Достигается поставленная цель за счет того, что очереди обслуживаются последовательно
и циклически, и в каждом цикле обслуживания из каждой очереди выбирается такое число
байтов, которое соответствует весу данной очереди. Так, если цикл просмотра очередей в рассматриваемом примере равен одной секунде, а скорость выходного интерфейса составляет
100 М б и т / с , то при перегрузках в каждом цикле первой очереди уделяется 10 % времени,
Техника управления очередями
201
то есть 100 мс и выбирается 10 Мбит данных, из второй — тоже 10 Мбит, из третьей — 30 Мбит,
из четвертой — 20 Мбит, из пятой — 30 Мбит.
В результате каждому классу трафика достается гарантированный минимум пропускной способности, что во многих случаях является более желательным результатом, чем подавление
низкоприоритетных классов высокоприоритетным. .
Так как данные выбираются из очереди пакетами, а не битами, то реальное распределение
пропускной способности между классами трафика всегда немного отличается от планируемого. Так, в предыдущем примере вместо 10 % первый класс трафика мог бы получать
при перегрузках 9 или 12 %. Чем больше время цикла, тем точнее соблюдаются требуемые
пропорции между классами трафика, так как из каждой очереди выбирается большее число
пакетов, и влияние размера каждого пакета усредняется.
В то же время длительный цикл приводит к большим задержкам передачи пакетов. Так,
при выбранном нами для примера цикле в одну секунду задержка может составить одну
секунду и больше — ведь арбитр возвращается к каждой очереди не чаще, чем раз в секунду,
кроме того, в очереди может находиться более одного пакета. Поэтому при выборе времени
цикла нужно обеспечить баланс между точностью соблюдения пропорций пропускной
способности и стремлением к снижению задержки.
Для нашего примера время цикла в 1000 мкс является примером такого баланса. С одной
стороны, оно обеспечивает обслуживание очереди каждого класса каждые 1000 мкс, а значит - более низкий уровень задержек. С другой стороны, этого времени достаточно, чтобы
выбрать из каждой очереди в среднем по несколько пакетов (первой очереди в нашем
примере будет отводиться 100 мкс, что достаточно Для передачи в выходной канал одного
пакета Fast Ethernet или десяти пакетов Gigabit Ethernet).
На уровень задержек и вариации задержек пакетов для некоторого класса трафика при
взвешенном обслуживании в значительной степени влияет относительный коэффициент
использования. В этом случае коэффициент подсчитывается как отношение интенсивности
входного трафика класса к пропускной способности, выделенной этому классу в соответствии с его весом. Например, если мы выделили первой очереди 10 % от общей пропускной
способности выходного интерфейса, то есть 10 Мбит/с, а средняя интенсивность потока,
который попадает в эту очередь, равна 3 Мбит/с/, то коэффициент использования для этого потока составит 3/10 = 0,3. Зависимость на рис. 7.5 показывает, что задержки при таком
значении коэффициента использования будут незначительными. Если бы интенсивность
входного потока этой очереди была 9 Мбит/с, то очереди были бы значительными, а при
превышении предела 10 Мбит/с часть пакетов потока постоянно бы отбрасывалась из-за
переполнения очереди.
Качественное поведение очереди и, соответственно, задержек здесь выглядит примерно
также, как и в случае очереди FIFO — чем меньше коэффициент загрузки, тем меньше
средняя длина очереди и тем меньше задержки.
Как и для приоритетного обслуживания, при взвешенном обслуживании администратор
может назначать разным классам очередей буферы разных размеров. Уменьшение размеров
буферов для очередей ведет к росту числа потерь пакетов при перегрузках, но зато снижает
время ожидания для тех пакетов, которые не были отброшены и попали в очередь.
Еще одним вариантом взвешенного обслуживания является взвешенное справедливое обслуживание (Weighted Fair Queuing, WFQ). В случае подобного обслуживания пропускная
способность ресурса делится между всеми потоками поровну, то есть «справедливо».
202
Глава 7. Методы обеспечения качества обслуживания
Взвешенное обслуживание обеспечивает требуемые соотношения между интенсивностями
трафика различных очередей только в периоды перегрузок, когда каждая очередь постоянно заполнена. Если же какая-нибудь из очередей пуста (то есть для трафика данного
класса текущий период не является периодом перегрузки), то при просмотре очередей она
игнорируется, и ее время обслуживания распределяется между остальными очередями
в соответствии с их весом. Поэтому в отдельные периоды трафик определенного класса
может обладать большей интенсивностью, чем соответствующий процент от пропускной
способности выходного интерфейса.
Комбинированные алгоритмы
обслуживания очередей
Каждый из описанных подходов имеет свои достоинства и недостатки. Приоритетное
обслуживание, обеспечивая минимальный уровень задержек для очереди наивысшего
приоритета, не дает никаких гарантий в отношении средней пропускной способности для
трафика очередей более низких приоритетов. Взвешенное обслуживание обеспечивает
заданное распределение средней пропускной способности, но не учитывает требований
к задержкам.
Существуют комбинированные алгоритмы обслуживания очередей. В наиболее популярном алгоритме подобного рода поддерживается одна приоритетная очередь, а остальные
очереди обслуживаются в соответствии со взвешенным алгоритмом. Обычно приоритетная очередь используется для чувствительного к задержкам трафика, а остальные — для
эластичного трафика нескольких классов. Каждый класс эластичного трафика получает
некоторый минимум пропускной способности при перегрузках. Этот минимум вычисляется как процент от пропускной способности, оставшейся от приоритетного трафика.
Очевидно, что нужно как-то ограничить приоритетный трафик, чтобы он не поглощал всю
пропускную способность ресурса. Обычно для этого применяются механизмы кондиционирования трафика, которые рассматриваются далее.
Механизмы кондиционирования трафика
Механизмы кондиционирования трафика контролируют текущие параметры потоков
трафика, такие как его средняя скорость и пульсация. Как мы помним, основной идеей методов QoS является выделение определенной доли пропускной способности определенным
потокам трафика, при этом величина этой доли должна быть достаточной для того, чтобы
коэффициент использования ресурса для потока был достаточно низким, и соответственно
качество обслуживания потока было удовлетворительным. Очереди с различными алгоритмами обслуживания позволяют реализовать только одну часть этой идеи — они выделяют
определенную долю пропускной способности некоторому потоку пакетов. Однако остается вторая часть задачи — удержание скорости потока в определенных пределах с целью
обеспечить желаемый коэффициент использования пропускной способности, которая
выделена потоку с помощью некоторой очереди. Если же скорость потока не будет соответствовать ожидаемой, то вся работа по выделению потоку пропускной способности не
приведет к желаемому результату, так как коэффициент использования этой пропускной
способности будет отличаться от ожидаемого, и нужное качество обслуживания достигнуто
не будет.
Механизмы кондиционирования трафика
203
Механизмы кондиционирования трафика являются своего рода контрольно-пропускными
пунктами, которые проверяют трафик на входе в коммутатор (или формируют трафик
на выходе из него — для чего это нужно, мы рассмотрим немного далее). Существует несколько механизмов кондиционирования трафика.
Классификация трафика
Классификация трафика представляет собой элемент QoS, позволяющий определить,
какие пакеты нужно отправить в ту или иную очередь. Классификация обычно выполняется средствами фильтрации трафика, имеющимися в коммутаторах и маршрутизаторах
пакетных сетей; для этих средств используется также такое название, как списки контроля
доступа (Access Control List, ACL)1, Для классификации используются различные признаки пакетов, например адреса назначения и источника, тип протокола транспортного
или прикладного уровня. Мы уже упоминали классификацию трафика при описании
приоритетных и взвешенных очередей, так как без этого механизма кондиционирования
трафика невозможно задействовать различные очереди к одному и тому же выходному
интерфейсу.
Профилирование
Профилирование представляет собой меру принудительного воздействия на трафик, которая служит для ограничения скорости потока пакетов. Профилирование обеспечивает
соответствие потока пакетов заданному скоростному профилю; в качестве параметров
профиля обычно выбирается средняя скорость потока пакета, измеренная на определенном интервале времени2. Пакеты, которые не укладываются в заданный профиль, либо
отбрасываются, либо деквалифицируются, то есть помещаются в класс обслуживания
с более низкими привилегиями, например переводятся из приоритетного класса в стандартный класс, обслуживаемый «по возможности». Англоязычное название операции
профилирования — policing3 — кажется более жестким и, возможно, дает более адекватное
представление о характере действий.
Профилирование обычно применяют для ограничения трафика, поступающего в приоритетную очередь, так как этот механизм является единственно возможным средством
предотвращения ситуации вытеснения всего остального трафика приоритетным трафиком.
Рисунок 7.12 иллюстрирует действие механизма профилирования, показывая значения
скорости трафика, измеренные на достаточно малых интервалах времени до и после профилирования. Как видно из рисунка, отбрасывание пакетов при профилировании приводит к удержанию скорости потока на заданном уровне в те интервалы времени, когда
скорость входящего потока превосходит этот предел, и к сохранению исходной скорости
в остальные периоды.
1
Их не нужно путать со средствами контроля допуска (admission control) трафика, которые также
используются в системах обеспечения качества обслуживания, но имеют другое назначение
(см. далее).
2
Применяются и более сложные варианты профилирования, например, учитывающие среднюю
и пиковые скорости.
3
Дословно — поддерживать порядок полицейскими средствами.
204
Глава 7. Методы обеспечения качества обслуживания
[
| — Трафик перед профилированием
Время
pgS;] — трафик после профилирования
Рис. 7 . 1 2 . Эффект профилирования — отбрасывание избыточного трафика
Формирование трафика
Формирование трафика — это процесс намеренной задержки некоторых пакетов из общего потока в целях удержания средней скорости трафика в некоторых заданных пределах.
Формирование трафика напоминает профилирование, так как имеет схожую цель —
ограничение скорости трафика, но достигается эта цель другим способом. Вместо того
чтобы отбрасывать избыточные пакеты (то есть те, передача которых могла бы привести
к превышению лимита скорости), механизм формирования трафика задерживает пакетынарушители так, что результирующая скорость оказывается в заданных пределах. Эффект
формирования трафика 1 иллюстрирует рис. 7.13. Из рисунка видно, что скорость трафика
сглаживается, так как избыточные пакеты не отбрасываются, а передаются с задержкой
в другие интервалы времени. Тем самым скорость исходного потока снижается в течение
периодов времени с избыточным трафиком и растет в тех последующих интервалах,
в которых она оказывается меньше установленного предела.
Обычно путем формирования обрабатывают трафик, исходящий из коммутатора
или маршрутизатора. Это делается в тех случаях, когда известно, что некоторое
коммуникационное устройство далее по маршруту следования потока пакетов применяет
профилирование. Профиль формирования трафика выбирается равным профилю
профилируемого трафика, это гарантирует отсутствие потерь трафика из-за отбрасывания
избыточных пакетов.
1
Н а заднем плане рисунка показана скорость результирующего пакета, а на переднем — скорость
исходного потока (полупрозрачным заполнением).
205
Обратная связь
л
о А
о
•.
о
к
н
? " ,5
i ° 1
-е
с о о.
оО.«О гt
Время
] ] — трафик перед формированием
— трафик после профилирования
Рис. 7 . 1 3 . Эффект формирования трафика — сглаживание
Механизмы кондиционирования трафика могут поддерживаться каждым узлом сети или
реализовываться только в пограничных устройствах. Последний вариант часто используют
поставщики услуг, кондиционируя трафик своих клиентов.
Обратная связь
Назначение
Алгоритмы управления очередями и кондиционирования трафика не предотвращают перегрузок, а лишь некоторым «справедливым» образом в условиях дефицита перераспределяют ресурсы между различными потоками или классами трафика. Алгоритмы управления
очередями относятся к механизмам управления перегрузкой (congestion management),
которые начинают работать, когда сеть уже перегружена.
Существует другой класс средств, которые носят название механизмов предотвращения
перегрузки (congestion avoidance). Этот механизм основан на использовании обратной
связи, с помощью которого перегруженный узел сети, реагируя на перегрузку, просит
предыдущие узлы, расположенные вдоль маршрута следования потока (или потоков,
принадлежащих к одному классу), временно снизить скорость трафика. После того как
перегрузка в данном узле исчезнет, он посылает другое сообщение, разрешающее повысить
скорость передачи данных.
Таким образом, при возникновении перегрузки механизм предотвращения перегрузок
за счет обратной связи временно снижает нагрузку. Существует и другое название этого
механизма — активное управление очередями.
206
Глава 7. Методы обеспечения качества обслуживания
Участники обратной связи
Существует несколько механизмов обратной связи. Они отличаются информацией, которая передается по обратной связи, а также тем, какой тип узла генерирует эту информацию
и кто реагирует на эту информацию — конечный узел (компьютер) или промежуточный
(коммутатор или маршрутизатор).
На рис. 7.14 показаны различные варианты организации обратной связи.
Рис. 7 . 1 4 . Участники обратной связи
Обратная связь 1 организована между двумя конечными узлами сети. Этот вариант обеспечивает наиболее радикальное снижение нагрузки на сеть, так как только конечный узел
может снизить скорость поступления информации в сеть. Однако этот вид обратной связи
не относят к методам управления перегрузкой, так как его назначение — борьба с перегрузками узла назначения, а не с перегрузками сетевых устройств. Принципиально эта та
же самая проблема, так как она является следствием временного превышения скорости
поступления пакетов в ресурс над скоростью обработки этих пакетов. Только ресурсом
в данном случае выступает не коммутатор сети, а конечный узел. Но традиционно за этим
видом обратной связи закрепилось собственное название — контроль потока. Устройства
сети не принимают участие в работе этого вида механизма обратной связи, они только
передают соответствующие сообщения между конечными узлами. Несмотря на разные
названия, в методах управления перегрузкой и контроля потока используются общие
механизмы.
При организации обратной связи важно учитывать время передачи информации по сети.
В высокоскоростных глобальных сетях за время передачи сообщения о перегрузке узла
назначения узел-источник может успеть передать через сеть тысячи пакетов, так что
перегрузка не будет'ликвидирована вовремя. Из теории автоматического управления известно, что задержки в контуре обратной связи могут приводить ко многим нежелательным эффектам, прямо противоположным первоначальным целям. Например, в системе
могут начаться колебательные процессы, и она никогда не сможет прийти в равновесное
состояние. Подобные явления наблюдались на ранней стадии развития Интернета, когда
Обратная связь
207
из-за несовершенства алгоритмов обратной связи и маршрутизации в нем возникали
участки перегрузок, которые периодически перемещались по сети. Причина такой проблемы интуитивно понятна — задержка в контуре обратной связи приводит к тому, что
регулирующий элемент получает устаревшую информацию о состоянии регулируемого
элемента. В данном случае узел-источник получает информацию о состоянии очереди
узла-получателя с задержкой. Поэтому возможны ситуации, когда узел-источник начинает снижать скорость передачи информации, хотя в действительности очереди в узлеполучателе уже нет, и, наоборот, повышать скорость передачи информации в тот момент,
когда узел-получатель начал испытывать перегрузку. Для борьбы с такими явлениями
в контур обратной связи обычно вводится интегрирующий элемент, который на каждом
шаге обрабатывает не только текущее сообщение обратной связи, но и несколько предыдущих сообщений, что позволяет учесть динамику изменения ситуации и реагировать
адекватно.
Обратная связь 2 организована между двумя соседними коммутаторами. Коммутатор сообщает соседу, находящемуся выше по течению потока, что он испытывает перегрузку и его
буфер заполнился до критической величины. Получив такое сообщение, сосед, расположенный выше по течению, должен снизить на некоторое время скорость передачи данных
в направлении перегруженного коммутатора и тем самым решить проблему перегрузки.
Это менее эффективное для сети в целом решение, так как поток будет продолжать течь от
узла-источника с той же скоростью, что и раньше. Однако для коммутатора, который испытывает перегрузку, это является хорошим выходом, так как он получает время для того,
чтобы разгрузить переполнившуюся очередь. Правда, проблема переносится в коммутатор,
расположенный выше по течению, в котором теперь может возникнуть перегрузка, так
как он начинает передавать данные из своего буфера с меньшей скоростью. Достоинством
описанного метода является низкая задержка обратной связи, так как узлы являются соседями (если они, конечно, не соединены спутниковым каналом).
Обратная связь 3 организована между промежуточным коммутатором и узлом-источником.
Сообщения обратной связи хотя и передаются несколькими коммутаторами сети в направлении узла-источника, но они на него не реагируют.
В обратной связи 4, как и в обратной связи 1, сообщение о перегрузке порождается узломполучателем и передается узлу-источнику. Однако имеется и важное отличие: в данном
случае каждый промежуточный коммутатор реагирует на это сообщение. Во-первых, он
снижает скорость передачи данных в направлении узла назначения, во-вторых, он может изменить содержание сообщения. Например, если узел назначения просит снизить
скорость до 30 Мбит/с, то промежуточный коммутатор может снизить эту величину до
20 Мбит/с, оценив состояние своего буфера. Кроме того, породить сообщение обратной
связи может любой коммутатор сети, а не только узел назначения.
При описании различных вариантов организации обратной связи мы подразумевали, что
сообщение о перегрузке идет в направлении, обратном направлению передачи пользовательской информации (собственно, поэтому этот механизм так и называется). Однако
некоторые коммуникационные протоколы не предусматривают возможности генерации
подобных сообщений промежуточными узлами. В таких условиях часто применяют ис1
кусственный прием — передача сообщения о перегрузке узлу назначения, который преобразует его в сообщение обратной связи и отправляет в нужном направлении, то есть
в направлении источника. Этот вариант показан на рисунке как обратная связь 5.
208
Глава 7. Методы обеспечения качества обслуживания
Информация обратной связи
В применяемых сегодня методах обратной связи используются следующие основные типы
сообщений:
• признак перегрузки;
• максимальная скорость передачи;
• максимальный объем данных (кредит);
• косвенные признаки.
Признак перегрузки не говорит о степени перегруженности сети или узла, он только фиксирует факт наличия перегрузки. Реакция узла, получившего такое сообщение, может быть
разной. В некоторых протоколах узел обязан прекратить передачу информации в определенном направлении до тех пор, пока не будет получено другое сообщение обратной связи,
разрешающее продолжение передачи. В других протоколах узел ведет себя адаптивно, он
снижает скорость на некоторую величину и ожидает реакции сети. Если сообщения с признаком перегрузки продолжают поступать, то он продолжает снижение скорости.
Во втором типе сообщений указывается максимальная скорость передачи, то есть порог
скорости, который должен соблюдать источник или промежуточный узел, расположенный
выше по течению потока. В этом случае обязательно нужно учитывать время передачи сообщения по сети, чтобы исключить колебательные процессы в сети и обеспечить нужную
скорость реакции на перегрузку. Поэтому в территориальных сетях такой способ обычно
реализуется силами всех коммутаторов сети (обратная связь 4 в нашем примере).
Сообщение о максимальном объеме данных используется в широко применяемом в пакетных сетях алгоритме скользящего окна (подробнее о нем рассказывается в главе 17).
Этот алгоритм позволяет не только обеспечивать надежную передачу данных, но и реализовать обратную связь для контроля потока между конечными узлами. Параметром, несущим информацию обратной связи, является «окно» — число, тесно связанное с текущим
размером свободного пространства в буфере принимающего узла. Окно также называют
кредитом, который принимающий дает передающему узлу. Передающий узел может
с любой скоростью передать объем информации (или определенное количество пакетов,
если окно измеряется в пакетах), соответствующий кредиту. Но если кредит исчерпан, то
передающий узел не имеет права передавать информацию, пока не получит следующий
кредит. При перегрузках принимающий узел уменьшает размер окна, тем самым снижая
нагрузку. Если эффект перегрузки исчезает, то принимающий узел увеличивает размер
окна. Недостатком этого алгоритма является то, что он работает только в протоколах
с установлением соединения.
И, наконец, в некоторых случаях передающий узел определяет, что принимающий узел
(или узлы) испытывает перегрузку, по некоторым косвенным признакам, без получения
сообщения обратной связи. Такими косвенными признаками могут быть факты потери пакетов. Для того чтобы протокол мог обнаруживать факты потерь пакетов, это должен быть
протокол с установлением соединения. Тогда истечение тайм-аута или приход дубликата
положительной квитанции косвенно свидетельствует о том, что пакет потерян. Однако
потеря пакета не всегда свидетельствует о перегрузке сети. Перегрузка сети — это только
одна из возможных причин потери пакета, другой причиной может быть ненадежная работа
коммуникационных устройств (отказы оборудования, искажения данных из-за помех). Тем
не менее так как реакция на перегрузки и ненадежную работу сети должна быть одинаковой
Резервирование ресурсов
209
и состоять в снижении скорости передачи, то неоднозначность причины потери пакета не
является проблемой.
Примером протокола, использующего неявную информацию о перегрузках, является
протокол TCP. Этот протокол с помощью явной информации обратной связи (о размере
окна) осуществляет контроль потока, а с помощью неявной (потери пакетов, дубликаты
квитанций) — управляет перегрузкой.
Резервирование ресурсов
Резервирование ресурсов и контроль допуска
Рассмотренные методы поддержания качества обслуживания ориентированы в основном
на борьбу с перегрузками или предотвращение их в пределах отдельного узла сети. Вместе с тем понятно, что для обеспечения гарантированного уровня качества обслуживания
некоторого потока пакетов необходимо скоординированное применение этих методов на
всем пути следования потока через сеть. Такой координирующей процедурой является
процедура резервирования ресурсов сети для определенного потока. Эта процедура позволяет настроить все механизмы поддержания качества обслуживания вдоль следования
потока таким образом, чтобы поток с некоторыми заданными характеристиками скорости
был обслужен с заданными характеристиками QoS.
Основная идея процедуры состоит в том, что каждому узлу сети вдоль маршрута следования потока задается вопрос, может ли этот узел обслужить некоторый новый поток с заданными характеристиками QoS, если известны предельные характеристики скорости потока,
такие как средняя и пиковая скорости? Каждый узел при ответе на этот вопрос должен
оценить свои возможности, то есть проверить, достаточно ли у него свободных ресурсов,
чтобы принять на обслуживание новый поток и обслуживать его качественно. При положительном ответе узел должен некоторым образом зарезервировать часть своих ресурсов
для данного потока, чтобы при поступлении пакетов потока на входные интерфейсы использовать эти ресурсы для их обслуживания с гарантированным уровнем качества.
В общем случае каждый узел самостоятельно решает, какие ресурсы он должен резервировать для обслуживания некоторого потока с заданным качеством. Как показывает
практика, основным ресурсом, требуемым для качественного обслуживания пакетов,
является пропускная способность интерфейса, через который пакеты потока покидают
узел. Поэтому в дальнейшем мы будем, несколько упрощая действительное положение
дел, употреблять формулировку «резервирование пропускной способности» вместо «резервирование ресурсов».
Смысл резервирования состоит в том, чтобы ограничить уровень перегрузок определенного
потока или нескольких потоков некоторой приемлемой величиной. Эта величина должна
быть такой, чтобы механизмы QoS (управления очередями, кондиционирования трафика
и обратной связи), применяемые в узлах сети, справлялись с кратковременными небольшими перегрузками и обеспечивали требуемые значения характеристик QoS.
Однако что же означает резервирование пропускной способности в сетях с коммутацией
пакетов? Ранее мы не встречались с таким механизмом, все предыдущие объяснения работы сетевых устройств обходились без него. Дело в том, что этот механизм не является
210
Глава 7. Методы обеспечения качества обслуживания
обязательным, а используется только в тех случаях, когда требуется гарантированное выполнение требований качества обслуживания пакетов.
Резервирование пропускной способности в сетях с коммутацией пакетов похоже на аналогичную процедуру в сетях с коммутацией каналов тем, что определенному потоку данных
назначается определенная часть пропускной способности линии связи. Однако это назначение здесь гораздо более гибкое — если отведенная пропускная способность в какой-то
период времени недоиспользуется потоком, то она может быть передана другим потокам.
Это обстоятельство позволяет более эффективно расходовать пропускную способность
линий связи, но приводит к эффекту постепенной деградации качества транспортного
сервиса из-за перегрузок и очередей вместо простого отказа в обслуживании, который
имеет место в сети с коммутацией каналов, когда пропускной способности оказывается
недостаточно для обслуживания некоторого потока. Цель гибкого резервирования — обеспечить поток зарезервированной пропускной способностью в те периоды, когда она ему
нужна вся, то есть в периоды перегрузок. Другим отличием резервирования в пакетных
сетях является то обстоятельство, что оно может выполняться не только «из конца в конец», но и для каких-то отдельных узлов по маршруту потока, однако этот случай не может
гарантировать необходимый уровень характеристик QoS, так как перегрузка даже в одном
узле может привести к задержкам и потерям пакетов.
Резервирование пропускной способности в пакетной сети «из конца в конец» начинается
с операции, называемой контролем допуска в сеть потока, который просит зарезервировать для своего обслуживания некоторую пропускную способность сети между ее двумя
конечными узлами. Эта операция состоит в проверке наличия доступной (то есть незарезервированной для других потоков) пропускной способности в каждом из узлов сети на
протяжении всего маршрута следования потока (здесь мы не останавливаемся на проблеме
поиска маршрута потока, она подробно рассматривается далее в разделе «Инжиниринг
трафика»). Очевидно, что максимальная средняя скорость потока должна быть меньше,
чем запрашиваемая пропускная способность, иначе поток будет обслужен с очень плохим
качеством даже несмотря на то, что ему была зарезервирована некоторая пропускная
способность.
Если результат контроля допуска положителен в каждом узле (случай, показанный на
рис. 7.15), то сетевые устройства запоминают факт резервирования, чтобы при появлении
пакетов данного потока распознать их и выделить им зарезервированную пропускную
способность. Кроме того, при успешном резервировании доступная для резервирования
(в будущем) пропускная способность уменьшается на величину, зарезервированную за
данным потоком. Как видно из описания процедуры, для ее реализации необходимо знать
маршрут следования потока, для которого выполняется резервирование. В сетях с распределенным принципом построения таблиц маршрутизации, когда каждое сетевое устройство
самостоятельно определяет следующий по маршруту узел, выяснение маршрута может
представлять достаточно сложную задачу, но мы оставим исследование этой проблемы до
рассмотрения конкретных технологий в последующих главах, а пока будем считать, что
маршрут каким-то образом нам известен.
Нужно подчеркнуть, что резервирование — это процедура, которая выполняется перед тем,
как реальный трафик будет направлен в сеть.
Давайте теперь посмотрим, каким же образом выполняется собственно выделение
пропускной способности потоку в моменты времени, когда его пакеты поступают на вход
коммуникационного устройства S2, которое запомнило факт резервирования пропускной
способности для потока F\ на выходном интерфейсе Р2 (рис 7.16).
211
Резервирование ресурсов
Контроль допуска = Да
Поток
Контроль допуска = Да
допуска - Да
Доступная пропускная
способность интерфейса
Рис. 7 . 1 5 . Контроль допуска потока
Остальные
потоки
Устройство S2
г
Потоки F1
Рис. 7 . 1 6 . Выделение зарезервированной пропускной способности
Такое выделение можно обеспечить разными способами, в нашем примере это будет
сделано с использованием взвешенных очередей.
Пусть потоку F1 при резервировании было выделено 25 % пропускной способности
интерфейса Р2 (обычно резервирование можно выполнять как в абсолютных величинах,
например в мегабитах в секунду, так и в процентах; это, собственно, детали реализации
механизмов QoS в конкретных устройствах). Также для простоты будем считать, что
резервирование было выполнено только для потока F1, в то же время для всех других
потоков, которые проходят через выходной интерфейс Р2, резервирования не производилось.
212
Глава 7. Методы обеспечения качества обслуживания
Для того чтобы добиться желаемого результата, достаточно организовать для выходного
интерфейса две взвешенные очереди — очередь для потока F1 с весом 25 % и очередь «по
умолчанию» для всех остальных потоков. Кроме того, необходимо активизировать классификатор, который будет проверять пакеты на всех входных интерфейсах устройства
52 (на рис. 7.16 показан только один входной интерфейс Р1), отбирать пакеты потока F\
по заданным при резервировании признакам и направлять их в очередь для потока F1.
В те периоды времени, когда скорость потока F1 окажется меньше зарезервированной
пропускной способности в 25 %, неиспользованная ее часть будет потребляться
потоками из очереди «по умолчанию» — в силу алгоритма работы взвешенных
очередей. Зато в периоды, когда скорость потока F1 достигнет заявленного максимума
средней скорости в 25 %, вся зарезервированная пропускная способность выходного
интерфейса будет выделяться потоку F1, а все остальные потоки будут довольствоваться
оставшимися 75 %. Значения в 75 % может оказаться недостаточно для качественного
обслуживания этих потоков, и тогда их пакеты будут задерживаться или даже теряться
при переполнении очереди «по умолчанию». Может оказаться и так, что значения
в 75 % окажется слишком много для остальных потоков, и они будут обслуживаться
с высоким качеством; какая из двух ситуаций будет наблюдаться чаще, мы не знаем,
так как у нас нет никакой предварительной информации о «других» потоках. Этот
пример хорошо иллюстрирует особенность методов обеспечения параметров QoS — они
требуют контроля над потоками, то есть знания их маршрутов и средних скоростей.
В противном случае гарантий параметров QoS достичь трудно, можно говорить только
об обслуживании «по возможности».
В описанном примере не использован механизм профилирования трафика. При наличии
отдельной взвешенной очереди для потока, зарезервировавшего пропускную способность,
этот механизм не является обязательным, так как сам механизм взвешенных очередей
ограничит пропускную способность потока в нужных пределах в периоды перегрузок,
когда все взвешенные очереди заполняются полностью.
Однако количество взвешенных очередей в сетевых устройствах обычно ограничено
не слишком большой величиной, например, их может быть не более 16 или 32. В то
же время количество потоков, для которых желательно зарезервировать пропускную
способность, может быть значительно больше. В такой ситуации можно организовать одну
взвешенную очередь для всех резервируемых потоков с пропускной способностью, равной
или большей сумме резервируемых пропускных способностей потоков. А для того чтобы
требуемые доли пропускной способности выделялись каждому потоку, необходимо после
классификации выполнить профилирование каждого потока на уровне запрошенной им
скорости. Правда, мы лишаемся в этом случае в периоды неактивности других потоков
возможности предоставлять отдельным потокам больше пропускной способности, чем они
запросили, но это плата за масштабируемое решение, основанное на одной взвешенной
резервируемой очереди.
Использование взвешенных очередей — не единственный вариант резервирования
пропускной способности в пакетных сетях. Для той же цели можно задействовать
приоритетные очереди. Применение приоритетной очереди может быть не только
возможным, но и необходимым, если потоку помимо определенного уровня пропускной
способности требуется обеспечить минимально возможный уровень задержек пакетов.
При использовании приоритетной очереди профилирование необходимо всегда, так как
приоритетный механизм не обеспечивает ограничения скорости потока, как это делает
механизм взвешенного обслуживания.
Резервирование ресурсов
213
Нужно подчеркнуть, что резервирование приводит к ожидаемым результатам только в тех
случаях, когда реальная скорость потоков, для которых было выполнено резервирование,
оказывается не выше, чем пропускная способность, запрошенная при резервировании
и реализованная при конфигурировании сетевых устройств. В противном случае результаты
могут оказаться даже хуже, чем при наличии единственной очереди «по умолчанию»
и обслуживании «по возможности». Так, если скорость потока окажется выше, чем предел,
учитываемый механизмом профилирования, то часть пакетов будет отброшена даже в том
случае, если устройство не перегружено и могло бы отлично справиться с предложенным
трафиком без применения механизмов QoS.
Что же меняется в сети после резервирования? При поступлении на входной интерфейс
коммутатора пакетов потока, для которых было выполнено резервирование, механизм
классификации распознает пакеты, относящиеся к этому потоку, и направляет их в нужную
очередь. При этом пакеты могут проходить через механизм профилирования, призванный
предотвратить ситуацию обслуживания потока, скорость которого превышает оговоренную
при резервировании.
В результате резервирования сеть оказывается загруженной рационально. В ней нет ресурсов, которые работают со значительной перегрузкой. Механизмы организации очередей
по-прежнему обеспечивают временную буферизацию пакетов в периоды пульсаций. Так
как мы планировали загрузку ресурсов из расчета средних скоростей передачи данных, то
на периодах пульсаций в течение некоторого ограниченного времени скорости потоков могут превышать средние скорости, так что механизмы борьбы с перегрузками по-прежнему
нужны. Для обеспечения требуемых средних скоростей потоков на периодах перегрузок
соответствующие потоки могут обслуживаться с помощью взвешенных очередей.
Сохраняется также главное преимущество метода коммутации пакетов: если некоторый
поток не расходует отведенной ему пропускной способности, то она может выделяться для
обслуживания другого потока. Нормальной практикой является резервирование пропускной способности только для части потоков, в то время как другие потоки обслуживаются
без резервирования, получая обслуживание по возможности (с максимальными усилиями). Временно свободная пропускная способность может для таких потоков выделяться
динамически, без нарушения взятых обязательств по обслуживанию потоков, для которых
ресурсы зарезервированы.
ПРИМЕР-АНАЛОГИЯ
Проиллюстрируем принципиальное отличие резервирования ресурсов в сетях с коммутацией пакетов
и каналов на примере автомобильного трафика. Пусть в некотором городе решили обеспечить некоторые привилегии для движения машин скорой помощи. В ходе обсуждения этого проекта возникли
две конкурирующие идеи его реализации. Первый вариант предусматривал на всех дорогах города
выделение для автомобилей скорой помощи отдельной полосы, недоступной для другого транспорта
ни при каких условиях, даже если в какой-то период времени машин скорой помощи на дороге нет.
Во втором случае для машин скорой помощи также выделялась отдельная полоса, но в отсутствии
привилегированных машин по ней разрешалось двигаться и другому транспорту. В случае же появление машины скорой помощи автомобили, занимающие выделенную полосу, обязаны были ее
освободить. Нетрудно заметить, что первый вариант соответствует принципу резервирования в сетях
с коммутацией каналов — пропускная способность выделенной полосы монопольно используется
автомобилями скорой помощи и не может быть перераспределена даже тогда, когда она им не нужна.
Второй вариант является аналогией резервирования в сетях с коммутацией пакетов. Пропускная
способность дороги здесь расходуется более эффективно, но для потока автомобилей скорой помощи
такой вариант менее благоприятен, так как при необходимости освобождения полосы возникают помехи, создаваемые непривилегированными машинами.
214
Глава 7. Методы обеспечения качества обслуживания
Сеть с коммутацией каналов подобного перераспределения ресурсов выполнить не может,
так как у нее в распоряжении нет независимо адресуемых единиц информации — пакетов!
Обеспечение заданного уровня задержек
При описании процедуры резервирования пропускной способности мы сфокусировались
на механизмах выделения пропускной способности некоторому потоку и оставили без
внимания одну важную деталь: какую пропускную способность должен запрашивать поток
для того, чтобы задержки его пакетов не превышали некоторой величины? Единственное
соображение, которое было высказано по этому поводу, заключалось в том, что запрашиваемая пропускная способность должна быть выше, чем максимальная скорость потока, иначе
некоторая часть пакетов просто может постоянно отбрасываться сетью, так что качество
обслуживания окажется гарантированно низким.
Однако эта «деталь» на самом деле оборачивается сложной проблемой, так как мы не можем, например, сконфигурировать очередь приоритетного или взвешенного обслуживания
так, чтобы она строго обеспечила какой-либо заранее заданный порог задержек и их вариации. Направление пакетов в приоритетную очередь только позволяет гарантировать, что
задержки будут достаточно низкими — существенно ниже, чем у пакетов, которые обрабатываются в очереди по умолчанию. Мы также знаем, что при наличии взвешенных очередей
задержки будут снижаться со снижением относительного коэффициента использования
пропускной способности, отведенной очереди. Но это все качественные рассуждения, а вот
количественно оценить значения задержек очень сложно.
Каким же образом поставщик услуг может выполнить свои обязательства перед клиентами? Очень «просто» — он должен постоянно измерять фактические значения характеристик трафика в сети и гарантировать пользователям сети величины задержек в соответствии с наблюдаемыми результатами.
ПРИМЕР
Пусть сеть предоставляет три уровня качества обслуживания трафика: золотой для очень
чувствительного к задержкам трафика, серебряный для трафика, чувствительного к задержкам
и требующего гарантированной пропускной способности, и бронзовый для трафика, обслуживаемого по возможности. Оператор сети может различными способами добиться того, чтобы
на золотом уровне обслуживания действительно гарантировались очень низкие величины задержек, вариаций задержек и потерь пакетов для трафика, на серебряном — достаточно низкие
значения этих характеристик, но выше, чем у золотого, а на бронзовом гарантировались только
определенные величины потерь пакетов и вовсе не гарантировались значения задержек. Д л я
реализации такой стратегии обслуживания оператор может, например, организовать на всех
коммутаторах сети приоритетную очередь для обслуживание золотого трафика и отвести ей
25 % пропускной способности на каждом выходном интерфейсе; взвешенную очередь с 50 %
пропускной способности для серебряного трафика и взвешенную очередь с оставшимися 25 %
для бронзового трафика. А далее он должен принимать на обслуживание потоки пользователей в каждый класс и выполнять постоянный мониторинг характеристик трафика каждого
класса. И если, например, мониторинг показывает, что задержки у 95 % пакетов золотого
трафика не превышают 15 мс, то оператор может гарантировать эту величину пользователям
золотого уровня обслуживания. Н о так как оператору нужно быть готовым к приему на обслуживание новых пользователей, то естественно было бы оставлять некоторый запас и га-
Инжиниринг трафика
215
рантировать, скажем, задержку в 20 мс вместо фактического значения в 15 мс. Аналогичным
образом нужно поступать с серебряным трафиком, а для бронзового достаточно измерять
только долю потерь пакетов. В том случае, когда мониторинг показывает приближение фактических параметров трафика определенного уровня обслуживания к гарантируемым, можно
либо добавить пропускную способность для очередей этого класса, либо прекратить прием
новых пользователей в этот класс.
Как видно даже из этого краткого описания, гарантирование уровня задержек в сети
является весьма сложным делом; этим объясняется тот факт, что часто операторы предпочитают давать качественное описание различных классов услуг, говоря, например,
о минимальных задержках наивысшего класса обслуживания, но не давая количественных
гарантий.
Инжиниринг трафика
При рассмотрении системы обеспечения качества обслуживания, основанной на резервировании, мы не стали затрагивать вопрос маршрутов следования потоков через сеть. Точнее,
мы считали, что маршруты каким-то образом выбраны, причем этот выбор делается без
учета требований QoS. И в условиях заданное™ маршрутов мы старались обеспечить прохождение по этим маршрутам такого набора потоков, для которого можно гарантировать
соблюдение требований QoS.
Очевидно, что задачу обеспечения требований QoS можно решить более эффективно, если
считать, что маршруты следования трафика не фиксированы, а также подлежат выбору.
Это позволило бы сети обслуживать больше потоков с гарантиями QoS при тех же характеристиках самой сети, то есть пропускной способности каналов и производительности
коммутаторов и маршрутизаторов.
Задачу выбора маршрутов для потоков (или классов) трафика с учетом соблюдения
требований QoS решают методы инжиниринга трафика (Traffic Engineering, ТЕ). С помощью этих методов стремятся добиться еще одной цели — по возможности максимально
и сбалансировано загрузить все ресурсы сети, чтобы сеть при заданном уровне качества
обслуживания обладала как можно более высокой суммарной производительностью.
Методы ТЕ, как и другие рассмотренные ранее методы, основаны на резервировании
ресурсов. То есть они не только позволяют найти рациональный маршрут для потока, но
и резервируют для него пропускную способность ресурсов сети, находящихся вдоль этого
маршрута.
Методы инжиниринга трафика являются сравнительно новыми для сетей с коммутацией
пакетов. Это объясняется во многом тем, что передача эластичного трафика не предъявляла
строгих требований к параметрам QoS. Кроме того, Интернет долгое время не являлся
коммерческой сетью, поэтому задача максимального использования ресурсов не считалась
первоочередной для fP-технологий, лежащих в основе Интернета.
Сегодня ситуация изменилась. Сети с коммутацией пакетов должны передавать различные
виды трафика с заданным качеством обслуживания, максимально используя возможности
своих ресурсов. Однако для этого им нужно изменить некоторые, ставшие уже традиционными; подходы к выбору маршрутов.
216
Глава 7. Методы обеспечения качества обслуживания
Недостатки традиционных
методов маршрутизации
Основным принципом работы протоколов маршрутизации в сетях с коммутацией пакетов вот уже долгое время является выбор маршрута на основе топологии сети без учета
информации о ее текущей загрузке.
Для каждой пары «адрес источника — адрес назначения» такие протоколы выбирают
единственный маршрут, не принимая во внимание информационные потоки, протекающие
через сеть. В результате все потоки между парами конечных узлов сети идут по кратчайшему (в соответствии с некоторой метрикой) маршруту. Выбранный маршрут может быть
более рациональным, например, если в расчет принимается номинальная пропускная
способность каналов связи или вносимые ими задержки, или менее рациональным, если
учитывается только количество промежуточных маршрутизаторов между исходным и конечным узлами.
ВНИМАНИЕ
В традиционных методах маршрутизации наилучший выбранный маршрут рассматривается в качестве единственно возможного, даже если существуют другие, хотя и несколько худшие маршруты.
Классическим примером неэффективности такого подхода является так называемая
«рыба» — сеть с топологией, приведенной на рис. 7.17. Несмотря на то что между коммутаторами А и Е существует два пути (верхний — через коммутатор В, и нижний — через
коммутаторы С и D), весь трафик от коммутатора А к коммутатору Е в соответствии с традиционными принципами маршрутизации направляется по верхнему пути. Только потому,
что нижний путь немного (на один ретрансляционный участок) длиннее, чем верхний, он
игнорируется, хотя мог бы работать «параллельно» с верхним путем.
Такой подход приводит к тому, что даже если кратчайший путь перегружен, пакеты все
равно посылаются по этому пути. Так, в сети, представленной на рис. 7.17, верхний путь
будет продолжать использоваться даже тогда, когда его ресурсов перестанет хватать для
обслуживания трафика от коммутатора А к коммутатору Е, а нижний путь будет простаивать, хотя, возможно, ресурсов коммутаторов В и С хватило бы для качественной передачи
этого трафика.
Налицо явная ущербность методов распределения ресурсов сети — одни ресурсы работают
с перегрузкой, а другие не используются вовсе. Традиционные методы борьбы с перегрузками эту проблему решить не могут, нужны качественно иные механизмы.
217
Инжиниринг трафика
Методы инжиниринга трафика
Исходными данными для методов инжиниринга трафика являются:
• характеристики передающей сети — ее топология, а также производительность составляющих ее коммутаторов и линий связи (рис. 7.18);
• сведения о предложенной нагрузке сети, то есть о потоках трафика, которые сеть должна передать между своими пограничными коммутаторами (рис. 7.19).
Рис. 7 . 1 9 . Предложенная нагрузка
Пусть производительность процессора каждого коммутатора достаточна для обслуживания
трафика всех его входных интерфейсов, даже если трафик поступает на интерфейс с максимально возможной скоростью, равной пропускной способности интерфейса. Поэтому
при резервировании ресурсов будем считать ресурсами пропускную способность линий
связи между коммутаторами, которая определяет также пропускную способность двух
интерфейсов, связанных этой линией.
Каждый поток характеризуется точкой входа в сеть, точкой выхода из сети и профилем
трафика. Для получения оптимальных решений можно использовать детальное описание каждого потока, например, учитывать величину возможной пульсации трафика или
218
Глава 7. Методы обеспечения качества обслуживания
требования QoS. Однако поскольку количественно оценить их влияние на работу сети
достаточно сложно, а влияние этих параметров на характеристики QoS менее значимо, то
для нахождения субоптимального распределения путей прохождения потоков через сеть,
как правило, учитываются только их средние скорости передачи данных, что и показано
на рис. 7.19.
Методы инжиниринга трафика чаще применяют не к отдельным, а к агрегированным потокам, которые являются объединением нескольких потоков. Так как мы ищем общий
маршрут для нескольких потоков, то агрегировать можно только потоки, имеющих общие
точки входа в сеть и выхода из сети. Агрегированное задание потоков позволяет упростить
задачу выбора путей, так как при индивидуальном рассмотрении каждого пользовательского потока промежуточные коммутаторы должны хранить слишком большие объемы
информации, поскольку индивидуальных потоков может быть очень много. Необходимо,
однако, подчеркнуть, что агрегирование отдельных потоков в один возможно только в том
случае, когда все потоки, составляющие агрегированный поток, предъявляют одни и те же
требования к качеству обслуживания. Далее в этом разделе мы будем для краткости пользоваться термином «поток» как для индивидуального потока, так и для агрегированного,
поскольку принципы ТЕ от этого не меняются.
Задача ТЕ состоит в определении маршрутов прохождения потоков трафика через сеть,
то есть для каждого потока требуется найти точную последовательность промежуточных
коммутаторов и их интерфейсов. При этом маршруты должны быть такими, чтобы все ресурсы сети были нагружены до максимально возможного уровня, а каждый поток получал
требуемое качество обслуживания.
Максимальный уровень использования ресурсов выбирается таким образом, чтобы механизмы управления перегрузкой могли обеспечить требуемое качество обслуживания.
Это означает, что для эластичного трафика максимальное значение выбирается не больше,
чем 0,9, а для чувствительного к задержкам трафика — не больше, чем 0,5. Так как обычно
резервирование производится не для всех потоков, то нужно оставить часть пропускной
способности для свободного использования. Поэтому приведенные максимальные значения обычно уменьшают до 0,75 и 0,25 соответственно. Для упрощения рассуждений
мы будем считать далее, что в сети передается один вид трафика, а потом покажем, как
обобщить методы ТЕ для случая трафика нескольких типов.
Существуют различные формальные математические определения задачи ТЕ. Мы здесь
ограничимся наиболее простым определением, тем более что сегодня оно чаще всего используется на практике.
Будем считать, что решением задачи ТЕ является такой набор маршрутов для заданного
множества потоков трафика, для которого все значения коэффициентов использования
ресурсов вдоль маршрута следования каждого потока не превышают некоторого заданного
порога КтахНа рис. 7.20 показано одно из возможных решений задачи, иллюстрируют которую рис. 7.18
и 7.19. Найденные маршруты гарантируют, что максимальный коэффициент использования любого ресурса для любого потока не превышает 0,6.
Решение задачи ТЕ можно искать по-разному. Во-первых, можно искать его заблаговременно, в фоновом режиме. Для этого нужно знать исходные данные: топологию и производительность сети, входные и выходные точки потоков трафика, среднюю скорость передачи
данных в них. После этого задачу рационального распределения путей следования трафика
при фиксированных точках входа и выхода, а также заданном уровне максимального
Инжиниринг трафика
219
значения коэффициента использования ресурса можно передать некоторой программе,
которая, например, с помощью направленного перебора вариантов найдет решение. Результатом работы программы будут точные маршруты для каждого потока с указанием
всех промежуточных коммутаторов.
Рис. 7 . 2 0 . Распределение нагрузки по сети — выбор путей передачи трафика
Во-вторых, задачу ТЕ можно решать в оперативном режиме, поручив ее самим коммутаторам сети. Для этого используются модификации стандартных протоколов маршрутизации.
Модификация протоколов маршрутизации состоит в том, что они сообщают друг другу
не только топологическую информацию, но и текущее значение свободной пропускной
способности для каждого ресурса.
После того как решение найдено, нужно его реализовать, то есть воплотить в таблицах
маршрутизации. На этом этапе может возникнуть проблема — в том случае, если мы хотим
проложить эти маршруты в дейтаграммной сети. Дело в том, что таблицы маршрутизации
в них учитывают только адреса назначения пакетов. Коммутаторы и маршрутизаторы
таких сетей (например, IP-сетей) не работают с потоками, для них поток в явном виде не
существует, каждый пакет при его продвижении является независимой единицей коммутации. Можно сказать, что таблицы продвижения этих сетей отражают только топологию
сети (направления продвижения к определенным адресам назначения).
Поэтому привнесение методов резервирования в дейтаграммные сети происходит с большими трудностями. В протоколах резервирования, чтобы определить поток для дейтаграммного маршрутизатора помимо адреса назначения используется некоторый дополнительный набор признаков. При этом понятие потока требуется только на этапе
резервирования, а при продвижении пакетов по-прежнему работает традиционная для
этого типа сетей схема, учитывающая только адрес назначения.
Теперь представим ситуацию, когда у нас имеется несколько потоков между двумя конечными узлами, и мы хотим направить их по разным маршрутам. Мы приняли такое решение,
исходя из баланса загрузки сети, когда решали задачу инжиниринга трафика. Дейтаграммный коммутатор или маршрутизатор не имеет возможности реализовать наше решение,
потому что для всех этих потоков у него в таблице продвижения есть только одна запись,
соответствующая общему адресу назначения пакетов этих потоков. Изменять логику работы коммутаторов и маршрутизаторов дейтаграммных сетей достаточно нецелесообразно,
поскольку это слишком принципиальная модернизация.
220
Глава 7. Методы обеспечения качества обслуживания
В результате методы инжиниринга трафика сегодня используются только в сетях с виртуальными каналами, для которых не составляет труда реализовать найденное решение
для группы потоков. Каждому потоку (или группе потоков с одинаковыми маршрутами)
выделяется виртуальный канал, который прокладывается в соответствии с выбранным
маршрутом. Методы инжиниринга трафика успешно применяются в сетях ATM и Frame
Relay, работающих на основе техники виртуальных каналов. IP-сети также опираются на
методы ТЕ, когда те используются в сетях ATM или Frame Relay, работающих в составной
сети, построенной на основе протокола IP. Существует также сравнительно новая технология MPLS, которая разработана специально в качестве средства привнесения техники
виртуальных каналов в IP-сети. На основе технологии MPLS в IP-сетях можно также
решать задачи ТЕ.
Мы рассмотрим особенности методов ТЕ для каждой отдельной технологии при детальном
изучении этих технологий в следующих частях книги.
Инжиниринг трафика различных классов
При решении задачи инжиниринга трафика мы считали, что все потоки трафика предъявляли одинаковые требования к качеству обслуживания. То есть пользователей сети
удовлетворяло, что все потоки обслуживаются с заданной средней скоростью (она, естественно, у каждого потока своя, отличающаяся от других).
Более реальной является ситуация, когда у каждого пользователя сети имеется несколько
классов трафика, и эти классы отличаются разными требованиями к качеству обслуживания. Мы уже обсуждали эту проблему при рассмотрении вопросов резервирования
ресурсов.
В методах ТЕ, учитывающих наличие в сети трафика с различными требованиями QoS,
проблема решается точно так же, как и в методах резервирования ресурсов отдельных
узлов. Если у нас имеется, например, два класса трафика, то мы задаемся двумя уровнями
максимального использования ресурсов.
Для достижения такого результата с каждым ресурсом должно быть связано два счетчика
свободной пропускной способности — один для приоритетного, второй для эластичного
трафика. При определении возможности прохождения маршрута через конкретный ресурс
для приоритетного трафика средняя интенсивность нового потока должна сравниваться
со свободной пропускной способностью для приоритетного трафика.
Если свободной пропускной способности достаточно и новый поток пойдет через данный
интерфейс, то значение средней скорости передачи данных для нового потока необходимо
вычесть как из счетчика загрузки приоритетного трафика, так и из счетчика загрузки эластичного трафика, так как приоритетный трафик всегда будет обслуживаться перед эластичным и создаст для эластичного трафика дополнительную нагрузку Если же задача ТЕ
решается для эластичного трафика, то его средняя скорость передачи данных сравнивается
со свободной пропускной способностью счетчика эластичного трафика и в случае положительного решения значение этой скорости вычитается только из счетчика эластичного
трафика, так как для приоритетного трафика эластичный трафик прозрачен.
Модифицированные протоколы маршрутизации должны распространять по сети информацию о двух параметрах свободной пропускной способности — для каждого класса трафика
отдельно. Если же задача обобщается для случая передачи через сеть трафика нескольких
Работа в недогруженном режиме
221
классов, то, соответственно, с каждым ресурсом должно быть связано столько счетчиков,
сколько классов трафика существует в сети, а протоколы маршрутизации должны распространять вектор свободных пропускных способностей соответствующей размерности.
Работа в недогруженном режиме
Как мы уже отмечали, самым простым способом обеспечения требований QoS для всех
потоков является работа сети в недогруженном режиме, или же с избыточной пропускной
способностью.
Говорят, что сеть имеет избыточную пропускную способность, когда все части сети в любой
момент времени обладают такой пропускной способностью, которой достаточно, чтобы
обслужить все потоки трафика, протекающего в это время через сеть, с удовлетворительными характеристиками производительности и надежности. Другими словами, ни одно
из сетевых устройств такой сети никогда не подвергается перегрузкам, которые могли бы
привести к значительным задержкам или потерям пакетов из-за переполнения очередей
пакетов (конечно, это не исключает случаев потерь сетью пакетов по другим причинам, не
связанным с перегрузкой сети, например, из-за искажений сигналов на линиях связи либо
отказов сетевых узлов или линий связи).
Простота этого подхода является его главным достоинством, так как он требует только
увеличения пропускной способности линий связи и, соответственно, производительности
коммуникационных устройств сети. Никаких дополнительных усилий по исследованию
характеристик потоков сети и конфигурированию дополнительных очередей и механизмов кондиционирования трафика, как в случае применения методов QoS, здесь не
требуется.
Заметим, что определение сети с избыточной пропускной способностью было намеренно
упрощено, чтобы передать суть идеи. Более точное определение должно учитывать случайный характер протекающих в сети процессов и оперировать статистическими определениями событий, то есть говорить, что такие события, как длительные задержки или потери
пакетов из-за переполнения очередей в сети с избыточной пропускной способностью,
случаются так редко, что ими можно пренебречь. В результате трафик всех приложений
в подобной сети переносится с высоким качеством.
Однако доказать, что сеть действительно является сетью с избыточной пропускной способностью, на практике достаточно трудно. Только постоянное измерение времен доставки
пакетов всем конечным узлам сети может показать, что сеть удовлетворяет данному описанию — мы уже сталкивались с этой ситуацией, когда рассматривали механизм гарантирования определенного уровня задержек пакетов при применении методов QoS.
Однако мониторинг задержек и их вариаций является тонкой и трудоемкой работой.
Обычно операторы, которые хотят поддерживать свою сеть в недогруженном состоянии
и за счет этого обеспечивать высокое качество обслуживания, поступают проще — они
осуществляют мониторинг уровня трафика в линиях связи сети, то есть измеряют коэффициент использования пропускной способности линий связи. При этом линия связи
считается недогруженной, если ее коэффициент использования постоянно не превосходит
некоторый достаточно низкий уровень, например 10 %. Имея такие значения измерений,
можно считать, что линия в среднем не испытывает перегрузок, а значит, задержки пакетов
222
Глава 7. Методы обеспечения качества обслуживания
будут низкими — мы знаем о такой зависимости между коэффициентом загрузки ресурса
и задержками из теории массового обслуживания, рассмотренной на примере простейшей
модели М/М/1.
Однако даже столь низкие значения загрузки не исключают появления на линии кратковременных пульсаций трафика, способных приводить к повышению пиковой скорости
трафика до величины пропускной способности линии и, следовательно, к значительным
задержкам или потерям небольшого количества пакетов. Для некоторых типов приложений такие потери могут быть весьма чувствительными.
Многие средства мониторинга скорости трафика, особенно встроенные в коммутаторы
и маршрутизаторы, измеряют скорость трафика, усредняя ее на слишком длинных интервалах. В результате такие средства мониторинга просто не способны зарегистрировать
кратковременные пульсации трафика и часто дают слишком оптимистичную оценку загруженности сети.
Эту проблему иллюстрирует рис. 7.21. На нем показаны результаты измерения скорости
трафика на интерфейсе с пропускной способностью в 2 Мбит/с.
1200
Усреднение 1 мс
1000
800
м
Ьт о
Усреднение 2 мс
О tО I 600
2
о
Г
400
ре,цне
Усреднение
25 мс
200
0
1
10
15
20
25
Время, мс
Рис. 7 . 2 1 . Зависимость результатов измерений скорости трафика от времени усреднения
На рисунке представлены три кривые, полученные для одного и того же трафика при различных интервалах усреднения данных. Серой сплошной линией показаны результаты,
полученные для интервала усреднения данных в 1 мс; пунктирная черная линия демонстрирует результаты для интервала усреднения в 2 мс, а штрих-пунктирная черная линия
соответствует интервалу в 25 мс.
Обычная практика для оценки состояния недогруженности интерфейса состоит в использовании предела в 25 % от его пропускной способности как индикатора недогруженности.
Для нашего примера это соответствует скорости трафика 500 Кбит/с.
Тогда, используя результаты мониторинга интерфейса с интервалом усреднения в 25 мс,
мы уверенно считаем, что интерфейс недогружен и нам не стоит беспокоиться о возможных задержках и потерях пакетов из-за перегрузок интерфейса. Однако глядя на серую
кривую (усреднение 1 мс), мы видим, что в шести интервалах скорость намного превышала
223
500 Кбит/с, а значит, на этих интервалах длительные задержки и потери пакетов вполне
могли случиться. Наконец, данные, полученные при усреднении в 2 мс, показывают, что
интерфейс находится вблизи границы недогруженности.
Данные, использованные для построения кривых на рис. 7.21, были искусственно подобраны так, чтобы показать крайние ситуации. Однако эти кривые действительно отражают
тонкий и важный эффект измерений, который нужно учитывать при мониторинге загрузки
линий связи сети: слишком длительные интервалы усреднения при измерении скорости
могут существенно исказить картину и привести к потере важной информации, а в конечном итоге — к переоценке возможностей сети качественно передавать трафик. Часто
на практике выполняют мониторинг загрузки линий связи с 5-секундным интервалом
усреднения, что явно недостаточно для оценки состояния сети.
Для более достоверной оценки состояния сети нужно дополнять мониторинг загрузки
линий связи сети хотя бы выборочным мониторингом характеристик QoS, таких как
задержки, вариации задержек и потери пакетов. В этом случае можно с большей уверенностью говорить о том, что сеть действительно является сетью с избыточной пропускной
способностью, которая гарантирует всем типам трафика качественное обслуживание.
Кроме того, выборочный мониторинг характеристик QoS может помочь в определении
предела загрузки линий, служащего для оценки их недогруженности. В нашем примере
в качестве такого предела мы использовали значение 25 %, но вполне возможно, что это
эмпирическое значение для некоторой конкретной сети требуется уточнить.
Выводы
Качество обслуживания в его узком смысле фокусирует внимание на характеристиках и методах
передачи трафика через очереди коммуникационных устройств. Методы обеспечения качества обслуживания занимают сегодня важное место в семействе технологий сетей с коммутацией пакетов,
так как без их применения сложно обеспечить качественную работу современных мультимедийных
приложений, таких как IP-телефония, видео- и радиовещание, интерактивное дистанционное обучение и т. п.
Характеристики QoS отражают отрицательные последствия пребывания пакетов в очередях, которые
проявляются в снижении скорости передачи, задержках пакетов и их потерях.
Существуют различные типы трафика, отличающиеся чувствительностью к задержкам и потерям
пакетов. Наиболее грубая классификация трафика разделяет его на два класса: трафик реального
времени (чувствительный к задержкам) и эластичный трафик (нечувствительный к задержкам в широких пределах).
Методы QoS основаны на перераспределении имеющейся пропускной способности линий связи
между трафиком различного типа в соответствии с требованиями приложений.
Приоритетные и взвешенные очереди являются основным инструментом выделения пропускной
способности определенным потокам пакетов.
Механизм профилирования позволяет контролировать скорость потока пакетов и ограничивать ее
всоответствии с заранее заданным уровнем.
Обратная связь является одним из механизмов QoS; она позволяет временно снизить скорость поступления пакетов в сеть для ликвидации перегрузки в узле сети.
Резервирование пропускной способности «из конца в конец» позволяет добиться гарантированного
качества обслуживания для потока пакетов. Резервирование основано на процедуре контроля допуска потока в сеть, в ходе которой проверяется наличие доступной пропускной способности для
обслуживания потока вдоль маршрута его следования.
224
Глава 7. Методы обеспечения качества обслуживания
Методы инжиниринга трафика состоят в выборе рациональных маршрутов прохождения потоков через сеть. Выбор маршрутов обеспечивает максимизацию загрузки ресурсов сети при одновременном
соблюдении необходимых гарантий в отношении параметров качества обслуживания трафика.
Недогруженная сеть (она же сеть с избыточной пропускной способностью) может обеспечить качественное обслуживание трафика всех типов без применения методов QoS; однако для того чтобы
убедиться, что сеть действительно недогружена, требуется постоянно проводить мониторинг уровней
загрузки линий связи сети, выполняя измерения с достаточно высокой частотой.
Вопросы и задания
1. В чем причина возникновения очередей в сетях с коммутацией пакетов? Возникают
ли очереди в сетях с коммутацией каналов?
2. Какой параметр в наибольшей степени влияет на размер очереди?
3. К каким нежелательным последствиям может привести приоритетное обслуживание?
4. На какие два класса можно разделить приложения в отношении предсказуемости
скорости передачи данных?
5. При увеличении пульсации некоторого потока увеличатся или уменьшатся задержки,
связанные с пребыванием пакетов этого потока в очереди (при сохранении всех других
параметров потока и условий его обслуживания)?
6. Какому элементу коммутатора или маршрутизатора чаще всего соответствует обслуживающий прибор модели М / М / 1 ?
7. Объясните причину возможного возникновения очередей даже при невысокой средней загрузке коммутаторов или маршрутизаторов сети с коммутацией пакетов?
8. Для трафика какого типа в наибольшей степени подходит взвешенное обслуживание?
Варианты ответов:
а) трафика видеоконференций;
б) трафика загрузки больших файлов данных;
в) трафика 1Р-телефонии.
А приоритетное обслуживание?
9. Можно ли комбинировать приоритетное и взвешенное обслуживание?
10. Какой из трех потоков будет меньше в среднем задерживаться в очереди к выходному
интерфейсу 100 Мбит/с, если потоки обслуживаются взвешенными очередями, при
этом потокам отведено 60,30 и 10 % пропускной способности интерфейса соответственно? Потоки имеют средние скорости: 50,15 и 7 Мбит/с соответственно. Коэффициент
вариации интервалов следования пакетов одинаков у всех потоков.
11. Что является причиной того, что поток, который обслуживается в очереди самого
высокого приоритета, все равно сталкивается с необходимостью ожидания в очереди?
Варианты ответов:
а) очереди более низких приоритетов;
б) собственная пульсация;
в) пульсации низкоприоритетного трафика.
Вопросы и задания
225
12. Может ли пропускная способность, зарезервированная в сети с коммутацией пакетов
для потока А, использоваться потоком В?
13. Какой параметр трафика меняется при инжиниринге трафика?
14. Почему обычные протоколы маршрутизации не используются при решении задач
инжиниринга трафика? Варианты ответов:
а) они не обеспечивают быстрого нахождения нового маршрута при отказах элементов
сети;
б) они не позволяют прокладывать различные маршруты для потоков с одним и тем
же адресом назначения;
в) при выборе маршрута они не учитывают свободной пропускной способности линий
связи сети.
15. Каковы преимущества и недостатки метода работы сети в недогруженном режиме по
сравнению с методами QoS?
16. Мониторинг какой характеристики сети обычно выполняют операторы связи при
работе сети в недогруженном режиме без применения механизмов QoS?
Часть II
Технологии
физического уровня
Физической основой любой компьютерной (и телекоммуникационной) сети являются линии связи.
Без таких линий коммутаторы не могли бы обмениваться пакетами, и компьютеры оставались бы
изолированными устройствами.
После изучения принципов построения компьютерных сетей в воображении читателя могла возникнуть достаточно простая картина компьютерной сети — компьютеры и коммутаторы, соединенные
друг с другом отрезками кабеля. Однако при более детальном рассмотрении компьютерной сети
все оказывается сложнее, чем это казалось при изучении модели OSI.
Дело в том, что специально выделенные кабели используются для соединения сетевых устройств
только на небольших расстояниях, то есть в локальных сетях. При построении сетей WAN и MAN
такой подход крайне расточителен из-за высокой стоимости протяженных линий связи. К тому же
на их прокладку необходимо получать разрешение. Поэтому гораздо чаще для связи коммутаторов
в сетях WAN и MAN применяются уже существующие телефонные или первичные территориальные
сети с коммутацией каналов. В этом случае в сети с коммутацией каналов создается составной канал,
который выполняет те же функции, что и отрезок кабеля — обеспечивает физическое двухточечное
соединение. Конечно, составной канал представляет собой гораздо более сложную техническую
систему, чем кабель, но для компьютерной сети эти сложности прозрачны. Первичные сети специально строятся для создания канальной инфраструктуры, поэтому их каналы более эффективны по
соотношению цена/пропускная способность. Сегодня в распоряжении проектировщика компьютерной сети имеются каналы первичных сетей для широкого диапазона скоростей — от 64 Кбит/с
доЮГбит/с.
Несмотря на различия в физической и технической природе линий связи, их можно описать с помощью единого набора характеристик. Важнейшими характеристиками любой линии связи при передаче дискретной информации являются полоса пропускания, измеряемая в герцах (Гц), и емкость,
или пропускная способность, измеряемая в битах в секунду (бит/с). Пропускная способность представляет собой скорость битового потока, передаваемого линией связи. Пропускная способность
зависит от полосы пропускания линии и способа кодирования дискретной информации.
Все большую популярность приобретают беспроводные каналы. Они являются единственным типом
каналов, обеспечивающих мобильность пользователей компьютерной сети. Кроме того, беспроводная связь применяется в тех случаях, когда кабели проложить невозможно или невыгодно — в малонаселенных районах, при доступе к жилым домам, уже охваченным кабельной инфраструктурой
конкурентов и т. п. При беспроводной связи используются электромагнитные волны различной
частоты — радиоволны, микроволны, инфракрасное излучение и видимый свет. Высокий уровень
помех и сложные пути распространения волн требуют применения в беспроводных каналах особых
способов кодирования и передачи сигналов.
• Глава 8. Линии связи
• Глава 9. Кодирование и мультиплексирование данных
• Глава 10. Беспроводная передача данных
Q Глава 11. Первичные сети
ГЛАВА 8
Линии связи
При построении сетей применяются линии связи, в которых используются различные физические
среды: подвешенные в воздухе телефонные и телеграфные провода, проложенные под землей и по
дну океана медные коаксиальные и волоконно-оптические кабели, опутывающие все современные
офисы медные витые пары, всепроникающие радиоволны.
В этой главе рассматриваются общие характеристики линий связи, не зависящие от их физической
природы, такие как полоса пропускания, пропускная способность, помехоустойчивость и достоверность передачи. Ширина полосы пропускания является фундаментальной характеристикой канала
связи, так как определяет максимально возможную информационную скорость канала, которая
называется пропускной способностью канала. Формула Найквиста выражает эту зависимость для
идеального канала, а формула Шеннона учитывает наличие в реальном канале шума. Завершает
главу рассмотрение конструкций и стандартов современных кабелей, которые составляют основу
проводных линий связи.
229
Классификация линий связи
Классификация линий связи
Первичные сети, линии и каналы связи
При описании технической системы, которая передает информацию между узлами сети,
в литературе можно встретить несколько названий: линия связи, составной канал, канал,
звено. Часто эти термины используются как синонимы, и во многих случаях это не вызывает проблем. В то же время есть и специфика в их употреблении.
• Звено (link) — это сегмент, обеспечивающий передачу данных между двумя соседними
узлами сети. То есть звено не содержит промежуточных устройств коммутации и мультиплексирования.
• Каналом (channel) чаще всего обозначают часть пропускной способности звена, используемую независимо при коммутации. Например, звено первичной сети может состоять
из 30 каналов, каждый из которых обладает пропускной способностью 64 Кбит/с.
• Составной канал (circuit) — это путь между двумя конечными узлами сети. Составной канал образуется отдельными каналами промежуточных звеньев и внутренними
соединениями в коммутаторах. Часто эпитет «составной» опускается, и термином
«канал» называют как составной канал, так и канал между соседними узлами, то есть
в пределах звена.
• Линия связи может использоваться как синоним для любого из трех остальных терминов.
Не стоит относиться к путанице в терминологии очень строго. Особенно это относится
к различиям в терминологии традиционной телефонии и более новой области — компьютерных сетей. Процесс конвергенции только усугубил проблему терминологии, так
как многие механизмы этих сетей стали общими, но сохранили за собой по паре (иногда
и больше) названий, пришедших из каждой области.
Кабель
Усилитель
Усилитель
Коммутатор
Коммутатор
Составной канал
Рис. 8.1. Состав линии связи
230
Глава 8. Линии связи
Кроме того, существуют объективные причины для неоднозначного понимания терминов.
На рис. 8.1 показаны два варианта линии связи. В первом случае (рис. 8.1, а) линия состоит из сегмента кабеля длиной несколько десятков метров и представляет собой звено. Во
втором случае (рис. 8.1, б) линия связи представляет собой составной канал, развернутый
в сети с коммутацией каналов. Такой сетью может быть первичная сеть или телефонная
сеть.
Однако для компьютерной сети эта линия представляет собой звено, так как соединяет два
соседних узла, и вся коммутационная промежуточная аппаратура является прозрачной
для этих узлов. Повод для взаимного непонимания на уровне терминов компьютерных
специалистов и специалистов первичных сетей здесь очевиден.
Первичные сети специально создаются для того, чтобы предоставлять услуги каналов передачи данных для компьютерных и телефонных сетей, про которые в таких случаях говорят,
что они работают «поверх» первичных сетей и являются наложенными сетями.
Физическая среда передачи данных
Линии связи отличаются также физической средой, используемой для передачи информации.
Физическая среда передачи данных может представлять собой набор проводников, по
которым передаются сигналы. На основе таких проводников строятся проводные (воздушные) или кабельные линии связи (рис. 8.2). В качестве среды также используется земная
атмосфера или космическое пространство, через которое распространяются информационные сигналы. В первом случае говорят о проводной среде, а во втором — о беспроводной.
• Подводные (воздушные) линии связи
• Волоконно-оптические линии связи
Г
•
Ж
Оптоволокно
Радиоканалы наземной
и спутниковой связи
• Кабельные линии связи (медь)
-оостооос?
Витая пара
3=»
Коаксиал
Рис. 8.2. Типы сред передачи данных
В современных телекоммуникационных системах информация передается с помощью
электрического тока или напряжения, радиосигналов или световых сигналов — все эти
физические процессы йредставляют собой колебания электромагнитного поля различной
частоты.
Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе.
Еще в недалеком прошлом такие линии связи были основными для передачи телефонных
Классификация линий связи
231
или телеграфных сигналов. Сегодня проводные линии связи быстро вытесняются кабельными. Но кое-где они все еще сохранились и при отсутствии других возможностей продолжают использоваться, в частности, и для передачи компьютерных данных. Скоростные
качества и помехозащищенность этих линий оставляют желать много лучшего.
Кабельные линии имеют достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной,
механической и, возможно, климатической. Кроме того, кабель может быть оснащен
разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных (и телекоммуникационных) сетях применяются три основных
типа кабеля: кабели на основе скрученных пар медных проводов — неэкранированная
витая пара (Unshielded Twisted Pair, UTP) и экранированная витая пара (Shielded Twisted
Pair, STP), коаксиальные кабели с медной жилой, волоконно-оптические кабели. Первые
два типа кабелей называют также медными кабелями.
Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое разнообразие типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны
широковещательного радио (длинных, средних и коротких волн), называемые также
АМ-диапазонами, или диапазонами амплитудной модуляции (Amplitude Modulation, AM),
обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, использующие диапазоны очень высоких частот (Very High
Frequency, VHF), для которых применяется частотная модуляция (Frequency Modulation,
FM). Для передачи данных также используются диапазоны ультравысоких частот (Ultra
High Frequency, UHF), называемые еще диапазонами микроволн (свыше 300 МГц). При
частоте свыше 30 МГц сигналы уже не отражаются ионосферой Земли, и для устойчивой
связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому
указанные частоты используются в спутниковых или радиорелейных каналах либо в таких
локальных или мобильных сетях, в которых это условие выполняется.
В компьютерных сетях сегодня применяются практически все описанные типы физических
сред передачи данных. Хорошие возможности предоставляют волоконно-оптические кабели, обладающие широкой полосой пропускания и низкой чувствительностью к помехам.
На них сегодня строятся как магистрали крупных территориальных и городских сетей,
так и высокоскоростные локальные сети. Популярной средой является также витая пара,
которая характеризуется отличным отношением качества к стоимости, а также простотой
монтажа. Беспроводные каналы используются чаще всего в тех случаях, когда кабельные
линии связи применить нельзя, например при прохождении канала через малонаселенную
местность или же для связи с мобильными пользователями сети. Обеспечение мобильности затронуло в первую очередь телефонные сети, компьютерные сети в этом отношении
пока отстают. Тем не менее построение компьютерных сетей на основе беспроводных
технологий, например Radio Ethernet, считаются сегодня одним из самых перспективных
направлений телекоммуникаций. Линии связи на основе беспроводной среды изучаются
в главе 10.
232
Глава 8. Линии связи
Аппаратура передачи данных
Как показано на рис. 8.1, линии связи состоят не только из среды передачи, но и аппаратуры. Даже в том случае, когда линия связи не проходит через первичную сеть, а основана
на кабеле, в ее состав входит аппаратура передачи данных.
Аппаратура передачи данных (Data Circuit Equipment, DCE) в компьютерных сетях непосредственно присоединяет компьютеры или коммутаторы к линиям связи и является,
таким образом, пограничным оборудованием. Традиционно аппаратуру передачи данных
включают в состав линии связи. Примерами DCE являются модемы (для телефонных
линий), терминальные адаптеры сетей ISDN, устройства для подключения к цифровым
каналам первичных сетей DSU/CSU (Data Service Unit/Circuit Service Unit).
DCE работает на физическом уровне модели OSI, отвечая за передачу информации в физическую среду (в линию) и прием из нее сигналов нужной формы, мощности и частоты.
Аппаратура пользователя линии связи, вырабатывающая данные для передачи по линии
связи и подключаемая непосредственно к аппаратуре передачи данных, носит обобщенное
название оконечное оборудование данных (Data Terminal Equipment, DTE). Примером
DTE могут служить компьютеры, коммутаторы и маршрутизаторы. Эту аппаратуру не
включают в состав линии связи.
ПРИМЕЧАНИЕ
Разделение оборудования на D C E и D T E в локальных сетях является достаточно условным. Например, адаптер локальной сети можно считать как принадлежностью компьютера, то есть оборудованием
DTE, так и составной частью канала связи, то есть аппаратурой DCE. Точнее, одна часть сетевого
адаптера выполняет функции DTE, а его другая, оконечная его часть, непосредственно принимающая
и передающая сигналы, относится к DCE.
Для подключения DCE-устройств к DTE-устройствам (то есть к компьютерам или коммутаторам/маршрутизаторам) существует несколько стандартных интерфейсов^. Работают
эти устройства на коротких расстояниях друг от друга, как правило, несколько метров.
Промежуточная аппаратура обычно используется на линиях связи большой протяженности. Она решает две основные задачи:
• улучшение качества сигнала;
• создание постоянного составного канала связи между двумя абонентами сети.
В локальных сетях промежуточная аппаратура может совсем не использоваться, если протяженность физической среды — кабелей или радиоэфира — позволяет одному сетевому
адаптеру принимать сигналы непосредственно от другого сетевого адаптера без дополнительного усиления. В противном случае применяется промежуточная аппаратура, роль
которой здесь играют устройства типа повторителей и концентраторов.
В глобальных сетях необходимо обеспечить качественную передачу сигналов на расстояния
в сотни и тысячи километров. Поэтому без усилителей (повышающих мощность сигналов)
и регенераторов (наряду с повышением мощности восстанавливающих форму импульс 1
Интерфейсы D T E - D C E описываются стандартами серии V CCITT, а также стандартами EIA серии
RS (Recommended Standards — рекомендуемые стандарты). Две линии стандартов во многом дублируют друг друга. Наиболее популярными стандартами являются RS-232, RS-530, V.35 и HSSI.
Характеристики линий связи
233
ных сигналов, исказившихся при передаче на большое расстояние), установленных через
определенные расстояния, построить территориальную линию связи невозможно.
В первичных сетях помимо упомянутого оборудования, обеспечивающего качественную
передачу сигналов, необходима промежуточная коммутационная аппаратура — мультиплексоры (MUX), демультиплексоры и коммутаторы. Эта аппаратура создает между
двумя абонентами сети постоянный составной канал из отрезков физической среды —
кабелей с усилителями.
В зависимости от типа промежуточной аппаратуры все линии связи делятся на аналоговые и цифровые. В аналоговых линиях промежуточная аппаратура предназначена для
усиления аналоговых сигналов, то есть сигналов, которые имеют непрерывный диапазон
значений. Такие линии связи традиционно применялись в телефонных сетях с целью
связи телефонных коммутаторов между собой. Для создания высокоскоростных каналов,
которые мультиплексируют несколько низкоскоростных аналоговых абонентских каналов,
при аналоговом подходе обычно используется техника частотного мультиплексирования
(Frequency Division Multiplexing, FDM).
В цифровых линиях связи передаваемые сигналы имеют конечное число состояний. Как
правило, элементарный сигнал, то есть сигнал, передаваемый за один такт работы передающей аппаратуры, имеет 2,3 или 4 состояния, которые в линиях связи воспроизводятся
импульсами или потенциалами прямоугольной формы. С помощью таких сигналов передаются как компьютерные данные, так и оцифрованные речь и изображение (именно благодаря одинаковому способу представления информации современными компьютерными,
телефонными и телевизионными сетями стало возможным появление общих для всех
первичных сетей). В цифровых линиях связи используется специальная промежуточная
аппаратура — регенераторы, которые улучшают форму импульсов и восстанавливают
период их следования. Промежуточная аппаратура мультиплексирования и коммутации
первичных сетей работает по принципу временного мультиплексирования каналов (Time
Division Multiplexing, TDM).
Характеристики линий связи
Спектральный анализ сигналов на линиях связи
Важная роль при определении параметров линий связи отводится спектральному разложению передаваемого по этой линии сигнала. Из теории гармонического анализа известно,
что любой периодический процесс можно представить в виде суммы синусоидальных колебаний различных частот и различных амплитуд (рис. 8.3).
Каждая составляющая синусоида называется также гармоникой, а набор всех гармоник
называют спектральным разложением, или спектром, исходного сигнала. Под шириной
спектра сигнала понимается разность между максимальной и минимальной частотами
того набора синусоид, которые в сумме дают исходный сигнал.
Непериодические сигналы можно представить в виде интеграла синусоидальных сигналов
с непрерывным спектром частот. В частности, спектральное разложение идеального импульса (единичной мощности и нулевой длительности) имеет составляющие всего спектра
частот, от -оо до +оо (рис. 8.4).
234
Глава 8. Линии связи
Рис. 8 . 5 . Искажение импульсов в линии связи
Характеристики линий связи
235
Техника нахождения спектра любого исходного сигнала хорошо известна. Для некоторых
сигналов, которые описываются аналитически (например, для последовательности прямоугольных импульсов одинаковой длительности и амплитуды), спектр легко вычисляется
на основании формул Фурье.
Для сигналов произвольной формы, встречающихся на практике, спектр можно найти
с помощью специальных приборов — спектральных анализаторов, которые измеряют
спектр реального сигнала и отображают амплитуды составляющих гармоник на экране,
распечатывают их на принтере или передают для обработки и хранения в компьютер.
Искажение передающей линией связи синусоиды какой-либо частоты приводит, в конечном счете, к искажению амплитуды и формы передаваемого сигнала любого вида. Искажения формы проявляются в том случае, когда синусоиды различных частот искажаются
неодинаково. Если это аналоговый сигнал, передающий речь, то изменяется тембр голоса
за счет искажения обертонов — боковых частот. При передаче импульсных сигналов,
характерных для компьютерных сетей, искажаются низкочастотные и высокочастотные
гармоники, в результате фронты импульсов теряют свою прямоугольную форму (рис. 8.5),
и сигналы могут плохо распознаваться на приемном конце линии.
Передаваемые сигналы искажаются из-за несовершенства линий связи. Идеальная передающая среда, не вносящая никаких помех в передаваемый сигнал, должна, по меньшей мере,
иметь нулевые значения сопротивления, емкости и индуктивности. Однако на практике
медные провода, например, всегда представляют собой некоторую распределенную по длине комбинацию активного сопротивления, емкостной и индуктивной нагрузок (рис. 8.6).
В результате синусоиды различных частот передаются этими линиями по-разному.
Рис. 8.6. Представление линии как распределенной индуктивно-емкостной нагрузки
Помимо искажений сигналов, возникающих из-за не идеальных физических параметров
линии связи, существуют и внешние помехи, которые вносят свой вклад в искажение
формы сигналов на выходе линии. Эти помехи создаются различными электрическими
двигателями, электронными устройствами, атмосферными явлениями и т. д. Несмотря
на защитные меры, предпринимаемые разработчиками кабелей, и наличие усилительной
и коммутирующей аппаратуры, полностью компенсировать влияние внешних помех не
удается. Помимо внешних помех в кабеле существуют и внутренние помехи — так называемые наводки одной пары проводников на другую. В результате сигналы на выходе
линии связи могут иметь искаженную форму (как это и показано на рис. 8.5).
Затухание и волновое сопротивление
Степень искажения синусоидальных сигналов линиями связи оценивается такими характеристиками, как затухание и полоса пропускания.
Затухание показывает, насколько уменьшается мощность эталонного синусоидального
сигнала на выходе линии связи по отношению к мощности сигнала на входе этой линии.
Затухание (Л) обычно измеряется в децибелах (дБ) и вычисляется по следующей формуле:
236
Глава 8. Линии связи
Л = 10 lg Pout/PinЗдесь P out — мощность сигнала на выходе линии, Рт — мощность сигнала на входе линии.
Так как затухание зависит от длины линии связи, то в качестве характеристики линии
связи используется так называемое погонное затухание, то есть затухание на линии связи
определенной длины. Для кабелей локальных сетей в качестве такой длины обычно используют 100 м, так как это значение является максимальной длиной кабеля для многих
технологий LAN. Для территориальных линий связи погонное затухание измеряют для
расстояния в 1 км.
Обычно затуханием характеризуют пассивные участки линии связи, состоящие из кабелей
и кроссовых секций, без усилителей и регенераторов. Так как мощность выходного сигнала
кабеля без промежуточных усилителей меньше, чем мощность входного, затухание кабеля
всегда является отрицательной величиной.
Степень затухания мощности синусоидального сигнала зависит от частоты синусоиды,
и эта зависимость также характеризует линию связи (рис. 8.7).
ВНИМАНИЕ
Как было сказано, затухание всегда имеет отрицательное значение, однако знак минус часто опускают,
при этом иногда возникает путаница. Совершенно корректно утверждение, что качество линии связи
тем выше, чем больше (с учетом знака) затухание. Если же игнорировать знак, то есть иметь в виду
абсолютное значение затухания, то у более качественной линии затухание меньше. Приведем пример.
Д л я внутренней проводки в зданиях используется кабель на витой паре категории 5. Этот кабель,
на котором работают практически все технологии локальных сетей, характеризуется затуханием
не меньше, чем - 2 3 , 6 д Б для частоты 100 МГц при длине кабеля 100 м. Более качественный кабель
категории 6 имеет на частоте 100 МГц затухание не меньше, чем - 2 0 , 6 дБ. Получаем, что - 20,6 >
-23,6, но 20,6 < 23,6.
Характеристики линий связи
237
Чаще всего при описании параметров линии связи приводятся значения затухания всего
для нескольких значений частот. Это объясняется, с одной стороны, стремлением упростить
измерения при проверке качества линии. С другой стороны, на практике часто заранее
известна основная частота передаваемого сигнала, то есть та частота, гармоника которой
имеет наибольшую амплитуду и мощность. Поэтому достаточно знать затухание на этой
частоте, чтобы приблизительно оценить искажения передаваемых по линии сигналов.
На рис. 8.8 показаны типовые зависимости затухания от частоты для кабелей на неэкранированной витой паре категорий 5 и 6.
Затухание
Рис. 8 . 8 . Затухание неэкранированного кабеля на витой паре
Оптический кабель имеет существенно меньшие (по абсолютной величине) величины затухания, обычно в диапазоне от -0,2 до - 3 дБ при длине кабеля в 1000 м, а значит, является
более качественным, чем кабель на витой паре. Практически все оптические волокна имеют
сложную зависимость затухания от длины волны, которая имеет три так называемых окна
прозрачности. На рис. 8.9 показана характерная зависимость затухания для оптического
волокна. Из рисунка видно, что область эффективного использования современных волокон ограничена волнами длин 850 нм, 1300 нм и 1550 нм (соответственно частотами
35 ТГц, 23 ТГц и 19,4 ТГц). Окно 1550 нм обеспечивает наименьшие потери, а значит,
максимальную дальность при фиксированной мощности передатчика и фиксированной
чувствительности приемника.
В качестве характеристики мощности сигнала используются абсолютный и относительный
уровни мощности. Абсолютный уровень мощности измеряется в ваттах, относительный
уровень мощности, как и затухание, измеряется в децибелах.
Существует также и другая абсолютная единица измерения мощности — так называемая
опорная мощность, измеряемая в децибелах на милливатт (дБм).
При определении опорной мощности также используется логарифм отношения мощностей,
но значение мощности, к которой выполняется отношение, фиксируется. Опорный уровень
мощности, к которой относится измеряемая мощность, принимается равным 1 мВт, что
и отражается в названии этой единицы мощности.
238
Глава 8. Линии связи
S
ч -2,0
0X)"
I
го
:
800
:
:
:
1000
:
1200
>>
1400
1600
Длина волны источника света, нм
Рис. 8 . 9 . Окна прозрачности оптического волокна
Опорная мощность р вычисляется по формуле:
101gP/lMBT [дБм].
Здесь Р — абсолютная мощность сигнала в милливаттах.
Несмотря на использование отношения в определении опорной мощности, эта единица
измерения является, абсолютной, а не относительной, так как однозначно преобразует
абсолютную мощность сигнала в ваттах в некоторое значение, которое никак не зависит от
значения мощности другого сигнала, как это имеет место при определении децибела. Так,
нетрудно вычислить соответствие некоторых значений мощности сигнала, выраженные в
ваттах и децибелах на милливатт:
1 мВ = 0 дБм;
10 мВ - 10 дБм;
1 В = 30 дБм;
100 кВ = 80 дБм.
Опорные значения мощности удобно использовать при расчетах энергетического бюджета
линий связи.
ПРИМЕР
Пусть требуется определить минимальную опорную мощность х ( д Б м ) передатчика, достаточную для того, чтобы на выходе линии опорная мощность сигнала была не ниже некоторого порогового значения у (дБм). Затухание л и н и и известно и равно А. Пусть X и Y — это
абсолютные значения мощности сигнала, заданные в милливаттах на входе и выходе линии
соответственно.
239
Характеристики линий связи
По определению А - 10 lg X/Y.
А - 10 lg X/Y"
Используя свойства логарифмов, имеем:
1 0 1 g ( X / l ) / ( y / l ) - 10 lg А / 1 мВт - 10 lg У/1 мВт.
Заметим, что два последних члена уравнения по определению являются опорными значениями
мощности сигналов на выходе и входе, поэтому приходим к простому соотношению
А=х-у,
где х — опорная мощность входного сигнала, а у — опорная мощность выходного сигнала.
Из последнего соотношения следует, что минимальная требуемая мощность передатчика
может быть определена как сумма затухания и мощности сигнала на выходе: х = А + у.
Предельная простота расчета стала возможной благодаря тому, что в качестве исходных
данных были взяты опорные значения мощности входного и выходного сигналов. Конечно, можно было бы использовать и значение мощностей, заданных в ваттах, но при этом
пришлось бы заниматься такими операциями, как возведение 10 в дробную степень, что
более громоздко.
Использованная в примере величина у называется порогом чувствительности приемника
и представляет собой минимальную опорную мощность сигнала на входе приемника, при
котором он способен корректно распознавать дискретную информацию, содержащуюся
в сигнале. Очевидно, что для нормальной работы линии связи необходимо, чтобы минимальная опорная мощность сигнала передатчика, даже ослабленная затуханием линии
связи, превосходила порог чувствительности приемника: х- А> у. Проверка этого условия
и является сутью расчета энергетического бюджета линии.
Важным параметром медной линии связи является ее волновое сопротивление, представляющее собой полное (комплексное) сопротивление, которое встречает электромагнитная
волна определенной частоты при распространении вдоль однородной цепи. Волновое сопротивление измеряется в омах и зависит от таких параметров линии связи, как активное
сопротивление, погонная индуктивность и погонная емкость, а также от частоты самого
сигнала. Выходное сопротивление передатчика должно быть согласовано с волновым сопротивлением линии, иначе затухание сигнала будет чрезмерно большим.
Помехоустойчивость и достоверность
Помехоустойчивость линии, как и следует из названия, определяет способность линии
противостоять влиянию помех, создаваемых во внешней среде или на внутренних проводниках самого кабеля. Помехоустойчивость линии зависит от типа используемой физической среды, а также от средств экранирования и подавления помех самой линии. Наименее
помехоустойчивыми являются радиолинии, хорошей устойчивостью обладают кабельные
линии и отличной — волоконно-оптические линии, мало чувствительные к внешнему
электромагнитному излучению. Обычно для уменьшения помех, создаваемых внешними
электромагнитными полями, проводники экранируют и/или скручивают.
Электрическая и магнитная связь — это параметры медного кабеля, также являющиеся
результатом помех. Электрическая связь определяется отношением наведенного тока
в подверженной влиянию цепи к напряжению, действующему во влияющей цепи. Магнитная связь — это отношение электродвижущей силы, наведенной в подверженной влиянию
цепи, к току во влияющей цепи. Результатом электрической и магнитной связи являются
240
Глава 8. Линии связи
наведенные сигналы (наводки) в цепи, подверженной вилянию. Существует несколько
различных параметров, характеризующих устойчивость кабеля к наводкам.
Перекрестные наводки на ближнем конце (Near End Cross Talk, NEXT) определяют устойчивость кабеля в том случае, когда наводка образуется в результате действия сигнала, генерируемого передатчиком, подключенным к одной из соседних пар на том же конце кабеля,
на котором работает подключенный к подверженной влиянию паре приемник (рис. 8.10).
Показатель NEXT, выраженный в децибелах, равен 10 lg P0ut/fmcb где Poat — мощность выходного сигнала, Pi„d — мощность наведенного сигнала.
Передатчик
Приемник
Р
ind-far - мощность наведенного сигнала на дальнем конце кабеля
Рис. 8 . 1 0 . Переходное затухание
Чем меньше значение NEXT, тем лучше кабель. Так, для витой пары категории 5 показатель
NEXT должен быть меньше - 2 7 дБ на частоте 100 МГц.
Перекрестные наводки на дальнем конце (Far End Cross Talk, FEXT) позволяют оценить
устойчивость кабеля к наводкам для случая, когда передатчик и приемник подключены
к разным концам кабеля. Очевидно, что этот показатель должен быть лучше, чем NEXT, так
как до дальнего конца кабеля сигнал приходит ослабленный затуханием каждой пары.
Показатели NEXT и FEXT обычно применяются к кабелю, состоящему из нескольких
витых пар, так как в этом случае взаимные наводки одной пары на другую могут достигать
значительных величин. Для одинарного коаксиального кабеля (то есть состоящего из одной
экранированной жилы) этот показатель не имеет смысла, а для двойного коаксиального
кабеля он также не применяется вследствие высокой степени защищенности каждой жилы.
Оптические волокна тоже не создают сколько-нибудь заметных взаимных помех.
В связи с тем, что в некоторых новых технологиях данные передаются одновременно по
нескольким витым парам, в последнее время стали применяться также показатели перекрестных наводок с приставкой PS (PowerSUM — объединенная наводка), такие как PS
NEXT и PS FEXT. Эти показатели отражают устойчивость кабеля к суммарной мощ-
241
Характеристики линий связи
ности перекрестных наводок на одну из пар кабеля от всех остальных передающих пар
(рис. 8. И).
Передатчик - приемник
Передатчик - приемник
PS NEXT
PS FEXT
Рис. 8 . 1 1 . Суммарное переходное затухание
Еще одним практически важным показателем является защищенность кабеля (Attenuation/
Crosstalk Ratio, ACR). Защищенность определяется как разность между уровнями полезного сигнала и помех. Чем больше значение защищенности кабеля, тем в соответствии
с формулой Шеннона данные можно передавать по этому кабелю с потенциально более
высокой скоростью. На рис. 8.12 показана типичная характеристика зависимости защищенности кабеля на неэкранированной витой паре от частоты сигнала.
Частота
50
100
150
Рис. 8 . 1 2 . Защищенность витой пары
200
242
Глава 8. Линии связи
Достоверность передачи данных характеризует вероятность искажения каждого передаваемого бита данных. Иногда этот же показатель называют интенсивностью битовых
ошибок (Bit Еггог Rate, BER). Величина BER для линий связи без дополнительных средств
защиты от ошибок (например, самокорректирующихся кодов или протоколов с повторной
передачей искаженных кадров) составляет, как правило, 10-4-10-6, в оптоволоконных
линиях связи — 10-9. Например, значение достоверности передачи данных в 10-4 говорит
о том, что в среднем из 10 000 бит искажается значение одного бита.
Полоса пропускания и пропускная способность
Полоса пропускания — это непрерывный диапазон частот, для которого затухание не превышает
некоторый заранее заданный предел. То есть полоса пропускания определяет диапазон частот
синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных
искажений.
100 ООО ТГц
10 000 ТГц
Ультрафиолетовые лучи
1000 ТГц Видимый свет
100 ТГц
Волоконно-оптический кабель
10 ТГц
Инфракрасные лучи
1 ТГц
100 ГГц10 ГГц.
Каналы СВЧ
1 ГГц100 МГц •
Коаксиальный кабель
FM-радио
Ю МГц
1 МГц
Витая пара
АМ-радио
100 КГц
10 КГц
1000 Гц
Голосовой диапазон
Голосовой телефонный канал
100 Гц
10 Гц
Рис. 8 . 1 3 . Полосы пропускания линий связи и популярные частотные диапазоны
Характеристики линий связи
243
Часто граничными частотами считаются частоты, на которых мощность выходного сигнала
уменьшается в два раза по отношению к входному, что соответствует затуханию в - 3 дБ.
Как мы увидим далее, ширина полосы пропускания в наибольшей степени влияет на максимально возможную скорость передачи информации по линии связи. Полоса пропускания
зависит от типа линии и ее протяженности. На рис. 8.13 показаны полосы пропускания
линий связи различных типов, а также наиболее часто используемые в технике связи
частотные диапазоны.
Пропускная с п о с о б н о с т ь линии характеризует максимально возможную скорость передачи
данных, которая может быть достигнута на этой линии. Особенностью пропускной способности
является то, что, с одной стороны, эта характеристика зависит от параметров физической среды, а с другой — определяется способом передачи данных. Следовательно, нельзя говорить
о пропускной способности линии связи до того, как для нее определен протокол физического
уровня.
Например, поскольку для цифровых линий всегда определен протокол физического уровня, задающий битовую скорость передачи данных, то для них всегда известна и пропускная
способность — 64 Кбит/с, 2 Мбит/с и т. п.
В тех же случаях, когда только предстоит выбрать, какой из множества существующих протоколов использовать на данной линии, очень важными являются остальные характеристики линии, такие как полоса пропускания, перекрестные наводки, помехоустойчивость и др.
Пропускная способность, как и скорость передачи данных, измеряется в битах в секунду
(бит/с), а также в производных единицах, таких как килобиты в секунду (Кбит/с) и т. д.
ВНИМАНИЕ
Пропускная способность л и н и й связи и коммуникационного сетевого оборудования традиционно
измеряется в битах в секунду, а не в байтах в секунду. Это связано с тем, что данные в сетях передаются последовательно, то есть побитно, а не параллельно, байтами, как это происходит между
устройствами внутри компьютера. Такие единицы измерения, как килобит, мегабит или гигабит,
в сетевых технологиях строго соответствуют степеням десяти (то есть килобит — это 1000 бит, а мегабит - это 1 ООО ООО бит), как это принято во всех отраслях науки и техники, а не близким к этим
числам степеням двойки, как это принято в программировании, где приставка «кило» равна 2 10 = 1024,
а *мега» — 2 20 = 1 048 576.
Пропускная способность линии связи зависит не только от ее характеристик, таких как
затухание и полоса пропускания, но и от спектра передаваемых сигналов. Если значимые
гармоники сигнала (то есть те гармоники, амплитуды которых вносят основной вклад
в результирующий сигнал) попадают в полосу пропускания линии, то такой сигнал будет
хорошо передаваться данной линией связи, и приемник сможет правильно распознать
информацию, отправленную по линии передатчиком (рис. 8.14, а). Если же значимые
гармоники выходят,за границы полосы пропускания линии связи, то сигнал начнет
значительно искажаться, и приемник будет ошибаться при распознавании информации
(рис. 8.14, б).
244
Глава 8. Линии связи
Полоса пропускания линии связи
Полоса пропускания линии связи
Рис. 8 . 1 4 . Соответствие между полосой пропускания линии связи и спектром сигнала
Биты и боды
Выбор способа представления дискретной информации в виде сигналов, подаваемых на
линию связи, называется физическим, или линейным, кодированием. От выбранного
способа кодирования зависит спектр сигналов и, соответственно, пропускная способность
линии.
Таким образом, для одного способа кодирования линия может обладать одной пропускной
способностью, а для другого — другой. Например, витая пара категории 3 может передавать
данные с пропускной способностью 10 Мбит/с при способе кодирования стандарта физического уровня 10Base-T и 33 Мбит/с при способе кодирования стандарта 100Base-T4.
ВНИМАНИЕ
В соответствии с основным постулатом теории информации любое различимое непредсказуемое изменение принимаемого сигнала несет в себе информацию. Отсюда следует, что синусоида, у которой
амплитуда, фаза и частота остаются неизменными, информации не несет, так как изменение сигнала
хотя и происходит, но является абсолютно предсказуемым. Аналогично, не несут в себе информации
импульсы на тактовой шине компьютера, так как их изменения тоже постоянны во времени. А вот
импульсы на шине данных предсказать заранее нельзя, это и делает их информационными, они переносят информацию между.,отдельными блоками или устройствами компьютера.
В большинстве способов кодирования используется изменение какого-либо параметра
периодического сигнала — частоты, амплитуды и фазы синусоиды или же знака потенциала
последовательности импульсов. Периодический сигнал, параметры которого подвергаются
изменениям, называют несущим сигналом, а его частоту, если сигнал синусоидальный, —
Характеристики линий связи
245
несущей частотой. Процесс изменения параметров несущего сигнала в соответствии
с передаваемой информацией называется модуляцией.
Если сигнал изменяется так, что можно различить только два его состояния, то любое его
изменение будет соответствовать наименьшей единице информации — биту. Если же сигнал может иметь более двух различимых состояний, то любое его изменение будет нести
несколько битов информации.
Передача дискретной информации в телекоммуникационных сетях осуществляется тактировано, то есть изменение сигнала происходит через фиксированный интервал времени,
называемый тактом. Приемник информации считает, что в начале каждого такта на его
вход поступает новая информация. При этом независимо от того, повторяет ли сигнал
состояние предыдущего такта или же он имеет состояние, отличное от предыдущего,
приемник получает новую информацию от передатчика. Например, если такт равен 0,3 с,
а сигнал имеет два состояния и 1 кодируется потенциалом 5 вольт, то присутствие на входе
приемника сигнала величиной 5 вольт в течение 3 секунд означает получение информации,
представленной двоичным числом 1111111111.
Количество изменений информационного параметра несущего периодического сигнала
в секунду измеряется в бодах. 1 бод равен одному изменению информационного параметра в секунду. Например, если такт передачи информации равен 0,1 секунды, то сигнал
изменяется со скоростью 10 бод. Таким образом, скорость в бодах целиком определяется
величиной такта.
Информационная скорость измеряется в битах в секунду и в общем случае не совпадает
со скоростью в бодах. Она может быть как выше, так и ниже скорости изменения информационного параметра, измеряемого в бодах. Это соотношение зависит от числа состояний
сигнала. Например, если сигнал имеет более двух различимых состояний, то при равных
тактах и соответствующем методе кодирования информационная скорость в битах в секунду может быть выше, чем скорость изменения информационного сигнала в бодах.
Пусть информационными параметрами являются фаза и амплитуда синусоиды, причем
различаются 4 состояния фазы в 0,90,180 и 270° и два значения амплитуды сигнала — тогда информационный сигнал может иметь 8 различимых состояний. Это означает, что любое
состояние этого сигнала несет информацию в 3 бит. В этом случае модем, работающий со
скоростью 2400 бод (меняющий информационный сигнал 2400 раз в секунду), передает
информацию со скоростью 7200 бит/с, так как при одном изменении сигнала передается
3 бита информации.
Если сигнал имеет два состояния (то есть несет информацию в 1 бит), то информационная
скорость обычно совпадает с количеством бодов. Однако может наблюдаться и обратная
картина, когда информационная скорость оказывается ниже скорости изменения информационного сигнала в бодах. Это происходит в тех случаях, когда для надежного распознавания приемником пользовательской информации каждый бит в последовательности
кодируется несколькими изменениями информационного параметра несущего сигнала.
Например, при кодировании единичного значения бита импульсом положительной полярности, а нулевого значения бита импульсом отрицательной полярности физический
сигнал дважды изменяет свое состояние при передаче каждого бита. При таком кодировании скорость линии в битах в секунду в два раза ниже, чем в бодах.
Чем выше частота несущего периодического сигнала, тем выше может быть частота модуляции и тем выше может быть пропускная способность линии связи.
246
Глава 8. Линии связи
Однако с увеличением частоты периодического несущего сигнала увеличивается и ширина
спектра этого сигнала.
Линия передает этот спектр синусоид с теми искажениями, которые определяются ее полосой пропускания. Чем больше несоответствие между полосой пропускания линии и шириной спектра передаваемых информационных сигналов, тем больше сигналы искажаются
и тем вероятнее ошибки в распознавании информации принимающей стороной, а значит,
возможная скорость передачи информации оказывается меньше.
Соотношение полосы пропускания
и пропускной способности
Связь между полосой пропускания линии и ее пропускной способностью вне зависимости
от принятого способа физического кодирования установил Клод Шеннон:
C = Flog2(l+Pc/Pu,).
Здесь С — пропускная способность линии в битах в секунду, F — ширина полосы пропускания линии в герцах, Рс — мощность сигнала, Рш — мощность шума.
Из этого соотношения следует, что теоретического предела пропускной способности линии
с фиксированной полосой пропускания не существует. Однако на практике такой предел
имеется. Действительно, повысить пропускную способность линии можно за счет увеличения мощности передатчика или же уменьшения мощности шума (помех) в линии связи.
Обе эти составляющие поддаются изменению с большим трудом. Повышение мощности
передатчика ведет к значительному увеличению его габаритов и стоимости. Снижение
уровня шума требует применения специальных кабелей с хорошими защитными экранами,
что весьма дорого, а также снижения шума в передатчике и промежуточной аппаратуре,
чего достичь весьма не просто. К тому же влияние мощностей полезного сигнала и шума
на пропускную способность ограничено логарифмической зависимостью, которая растет
далеко не так быстро, как прямо-пропорциональная. Так, при достаточно типичном исходном отношении мощности сигнала к мощности шума в 100 раз повышение мощности
передатчика в 2 раза даст только 15 % увеличения пропускной способности линии.
Близким по сути к формуле Шеннона является другое соотношение, полученное Найквистом, которое также определяет максимально возможную пропускную способность линии
связи, но без учета шума в линии:
С = 2Flog2 М.
Здесь М — количество различимых состояний информационного параметра.
Если сигнал имеет два различимых состояния, то пропускная способность равна удвоенному значению ширины полосы пропускания линии связи (рис. 8.15, а). Если же в передатчике используется более двух устойчивых состояний сигнала для кодирования данных,
то пропускная способность линии повышается, так как за один такт работы передатчик
передает несколько битов исходных данных, например 2 бита при наличии четырех различимых состояний сигнала (рис. 8.15, б).
Хотя в формуле Найквиста наличие шума в явном виде не учитывается, косвенно его влияние отражается в выборе количества состояний информационного сигнала. Для повышения
247
Типы кабелей
пропускной способности линии связи следовало бы увеличивать количество состояний,
но на практике этому препятствует шум на линии. Например, пропускную способность
линии, сигнал которой показан на рис. 8.15, б, можно увеличить еще в два раза, применив
для кодирования данных не 4, а 16 уровней. Однако если амплитуда шума время от времени превышает разницу между соседними уровнями, то приемник не сможет устойчиво
распознавать передаваемые данные. Поэтому количество возможных состояний сигнала
фактически ограничивается соотношением мощности сигнала и шума, а формула Найквиста определяет предельную скорость передачи данных в том случае, когда количество
состояний уже выбрано с учетом возможностей устойчивого распознавания приемником.
1
1
0
1
1
1
0
11
01
11
00
10
11
01
0
1
0
1
1
0
1
Рис. 8 . 1 5 . Повышение скорости передачи за счет дополнительных состояний сигнала
Типы кабелей
Сегодня как для внутренней (кабели зданий), так и для внешней проводки чаще всего
применяются три класса проводных линий связи:
• витая пара;
• коаксиальные кабели;
• волоконно-оптические кабели.
Экранированная и неэкранированная витая пара
Витой парой называется скрученная пара проводов. Этот вид среды передачи данных
очень популярен и составляет основу большого количества как внутренних, так и внешних
кабелей. Кабель может состоять из нескольких скрученных пар (внешние кабели иногда
содержат до нескольких десятков таких пар).
Скручивание проводов снижает влияние внешних и взаимных помех на полезные сигналы,
передаваемые по кабеЛю.
Основные особенности конструкции кабелей схематично показаны на рис. 8.16.
Кабели на основе витой пары являются симметричными, то есть они состоят из двух одинаковых в конструктивном отношении проводников. Симметричный кабель на основе
витой пары может быть как экранированным, так и неэкранированным.
248
Глава 8. Линии связи
Полихлорвиниловая
оболочка
Медные провода
Изоляция
Экран
Неэкранированная витая пара
Пластиковое
покрытие
Полихлорвиниловая
оболочка
Медные провода
Изоляция
Экранированная витая пара
Внешняя
защитная оболочка
Изоляция
/ — / - j l - ^ Сердечник
\
Внутренний
проводник
Экран/внешний проводник
\
Стеклянная оболочка
Волоконно-оптический кабель
Коаксиальный кабель
Р и с . 8 . 1 6 . Устройство кабелей
Нужно отличать электрическую изоляцию проводящих жил, которая имеется в любом
кабеле, от электромагнитной изоляции. Первая состоит из непроводящего диэлектрического слоя — бумаги или полимера, например поливинилхлорида или полистирола. Во
втором случае помимо электрической изоляции проводящие жилы помещаются также
внутрь электромагнитного экрана, в качестве которого чаще всего применяется проводящая медная оплетка.
Кабель на основе неэкранированной витой пары, используемый для проводки внутри
здания, разделяется в международных стандартах на категории (от 1 до 7).
•
Кабели категории 1 применяются там, где требования к скорости передачи минимальны. Обычно это кабель для цифровой и аналоговой передачи голоса и низкоскоростной
(до 20 Кбит/с) передачи данных. До 1983 года это был основной тип кабеля для телефонной разводки.
•
Кабели категории 2 были впервые применены фирмой IBM при построении собственной кабельной системы. Главное требование к кабелям этой категории — способность
передавать сигналы со спектром до 1 МГц.
•
Кабели категории 3 были стандартизованы в 1991 году. Стандарт EIA-568 определил
электрические характеристики кабелей для частот в диапазоне до 16 МГц. Кабели
категории 3, предназначенные как для передачи данных, так и для передачи голоса,
составляют сейчас основу многих кабельных систем зданий.
•
Кабели категории 4 представляют собой несколько улучшенный вариант кабелей категории 3. Кабели категории 4 обязаны выдерживать тесты на частоте передачи сигнала
20 МГц и обеспечивать повышенную помехоустойчивость и низкие потери сигнала. На
практике используются редко.
•
Кабели категории 5 были специально разработаны для поддержки высокоскоростных
протоколов. Их характеристики определяются в диапазоне до 100 МГц. Большинство
высокоскоростных технологий (FDDI, Fast Ethernet, ATM и Gigabit Ethernet) ориенти-
Типы кабелей
249
ровано на использование витой пары категории 5. Кабель категории 5 пришел на замену
кабелю категории 3, и сегодня все новые кабельные системы крупных зданий строятся
именно на этом типе кабеля (в сочетании с волоконно-оптическим).
• Особое место занимают кабели категорий 6 и 7, которые промышленность начала выпускать сравнительно недавно. Для кабеля категории 6 характеристики определяются
до частоты 250 МГц, а для кабелей категории 7 — до 600 МГц. Кабели категории 7
обязательно экранируются, причем как каждая пара, так и весь кабель в целом. Кабель
категории 6 может быть как экранированным, так и неэкранированным. Основное назначение этих кабелей — поддержка высокоскоростных протоколов на отрезках кабеля
большей длины, чем кабель UTP категории 5.
Все кабели UTP независимо от их категории выпускаются в 4-парном исполнении. Каждая
из четырех пар кабеля имеет определенный цвет и шаг скрутки. Обычно две пары предназначены для передачи данных, две — для передачи голоса.
Экранированная витая пара хорошо защищает передаваемые сигналы от внешних помех,
а также меньше излучает электромагнитные колебания вовне, что, в свою очередь, защищает пользователей сетей от вредного для здоровья излучения. Наличие заземляемого
экрана удорожает кабель и усложняет его прокладку.
Основным стандартом, определяющим параметры экранированной витой пары для применения внутри зданий, является фирменный стандарт IBM. В этом стандарте кабели
делятся не на категории, а на типы от 1 до 9 включительно.
Рассмотрим для примера кабель типа 1 стандарта IBM. Он состоит из 2-х пар скрученных
проводов, экранированных проводящей оплеткой, которая заземляется. Электрические
параметры кабеля типа 1 примерно соответствуют параметрам кабеля UTP категории 5.
Однако волновое сопротивление кабеля типа 1, равное 150 Ом, значительно выше волнового сопротивления UTP категории 5 (100 Ом), поэтому невозможно «улучшение»
кабельной проводки сети путем простой замены неэкранированной пары экранированной
парой типа 1. Передатчики, рассчитанные на работу с кабелем, имеющим волновое сопротивление 100 Ом, будут плохо работать на волновое сопротивление 150 Ом.
Коаксиальный кабель
Коаксиальный кабель состоит из несимметричных пар проводников. Каждая пара представляет собой внутреннюю медную жилу и соосную с ней внешнюю жилу, которая может
быть полой медной трубой или оплеткой, отделенной от внутренней жилы диэлектрической изоляцией. Внешняя жила играет двоякую роль — по ней передаются информационные сигналы и она является экраном, защищающим внутреннюю жилу от внешних
электромагнитных полей. Существует несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения: для локальных компьютерных сетей,
для глобальных телекоммуникационных сетей, для кабельного телевидения и т. п.
Согласно современным стандартам коаксиальный кабель не считается хорошим выбором
при построении структурированной кабельной системы зданий. Далее приводятся основные типы и характеристики этих кабелей.
• «Толстый» коаксиальный кабель разработан для сетей Ethernet 10Base-5 с волновым
сопротивлением 50 Ом и внешним диаметром около 12 мм. Этот кабель имеет достаточно толстый внутренний проводник диаметром 2,17 мм, который обеспечивает хорошие
250
•
•
Глава 8. Линии связи
механические и электрические характеристики (затухание на частоте 10 МГц — не хуже
18 дБ/км). Зато этот кабель сложно монтировать — он плохо гнется.
«Тонкий» коаксиальный кабель предназначен для сетей Ethernet 10Base-2. Обладая
внешним диаметром около 50 мм и тонким внутренним проводником 0,89 мм, этот
кабель не так прочен, как «толстый» коаксиал, зато обладает гораздо большей гибкостью, что удобно при монтаже. «Тонкий» коаксиальный кабель также имеет волновое
сопротивление 50 Ом, но его механические и электрические характеристики хуже, чем
у «толстого» коаксиального кабеля. Затухание в этом типе кабеля выше, чем в «толстом» коаксиальном кабеле, что приводит к необходимости уменьшать длину кабеля
для получения одинакового затухания в сегменте.
Телевизионный кабель с волновым сопротивлением 75 Ом широко применяется
в кабельном телевидении. Существуют стандарты локальных сетей, позволяющие использовать такой кабель для передачи данных.
Волоконно-оптический кабель
Волоконно-оптический кабель состоит из тонких (5-60 микрон) гибких стеклянных волокон (волоконных световодов), по которым распространяются световые сигналы. Это
наиболее качественный тип кабеля — он обеспечивает передачу данных с очень высокой
скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех (в силу особенностей распространения света
такие сигналы легко экранировать).
Каждый световод состоит из центрального проводника света (сердцевины) — стеклянного волокна, и стеклянной оболочки, обладающей меньшим показателем преломления,
чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы,
отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя
преломления и величины диаметра сердечника различают:
•
многомодовое волокно со ступенчатым изменением показателя преломления
(рис. 8.17, а);
•
многомодовое волокно с плавным изменением показателя преломления (рис. 8.17, б)\
• одномодовое волокно (рис. 8.17, в).
Понятие «мода» описывает режим распространения световых лучей в сердцевине кабеля.
В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник
очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом
практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Изготовление сверхтонких качественных волокон для
одномодового кабеля представляет собой сложный технологический процесс, что делает
одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть
его энергии.
В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В многомодовых кабелях
во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется
модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления
251
Типы кабелей
режим отражения лучей имеет сложный характер. Возникающая при этом интерференция
ухудшает качество передаваемого сигнала, что приводит к искажениям передаваемых
импульсов в многомодовом оптическом волокне. По этой причине технические характеристики многомодовых кабелей хуже, чем одномодовых.
Показатель
преломления
40-100 мкм
Сердцевина
40-100 мкм
Мода 1
Мода 2
в
Рис. 8 . 1 7 . Типы оптического кабеля
Учитывая это, многомодовые кабели применяют в основном для передачи данных на скоростях не более 1 Гбит/с на небольшие расстояния (до 300-2000 м), а одномодовые — для
передачи данных со сверхвысокими скоростями в несколько десятков гигабитов в секунду
(а при использовании технологии DWDM — до нескольких терабитов в секунду) на расстояния до нескольких десятков и даже сотен километров (дальняя связь).
В качестве источников света в волоконно-оптических кабелях применяются:
• светодиоды, или светоизлучающие диоды (Light Emitted Diode, LED);
• полупроводниковые лазеры, или лазерные диоды.
252
Глава 8. Линии связи
Для одномодовых кабелей применяются только лазерные диоды, так как при таком малом
диаметре оптического волокна световой поток, создаваемый светодиодом, невозможно без
больших потерь направить в волокно — он имеет чересчур широкую диаграмму направленности излучения, в то время как лазерный диод — узкую. Более дешевые светодиодные
излучатели используются только для многомодовых кабелей.
Стоимость волоконно-оптических кабелей ненамного превышает стоимость кабелей на
витой паре, но проведение монтажных работ с оптоволокном обходится намного дороже изза трудоемкости операций и высокой стоимости применяемого монтажного оборудования.
Структурированная кабельная система зданий
Структурированная кабельная система (Structured Cabling System, SCS) здания — это
набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей
и шкафов), а также методика их совместного использования, которая позволяет создавать
регулярные, легко расширяемые структуры связей в вычислительных сетях. Здание само
по себе представляет собой достаточно регулярную структуру — оно состоит из этажей,
а каждый этаж, в свою очередь, состоит из определенного количества комнат, соединенных
коридорами. Структура здания предопределяет структуру его кабельной системы.
Структурированная кабельная система здания представляет собой своего рода «конструктор», с помощью которого проектировщик сети строит нужную ему конфигурацию
из стандартных кабелей, соединенных стандартными разъемами и коммутируемых на
стандартных кроссовых панелях. При необходимости конфигурацию связей можно легко
изменить — добавить компьютер, сегмент, коммутатор, изъять ненужное оборудование,
поменять соединение между компьютером и концентратором.
Наиболее детально на сегодня разработаны стандарты кабельных систем зданий, при этом
иерархический подход к процессу создания такой кабельной системы позволяет назвать
ее структурированной. На основе SCS здания работает одна или несколько локальных
сетей организаций или подразделений одной организации, размещенной в этом здании.
SCS планируется и строится иерархически с главной магистралью и многочисленными
ответвлениями от нее (рис. 8.18).
Типичная иерархия SCS включает (рис. 8.19):
•
горизонтальные подсистемы, соответствующие этажам здания — они соединяют кроссовые шкафы этажа с розетками пользователей;
• вертикальные подсистемы, соединяющие кроссовые шкафы каждого этажа с центральной аппаратной здания;
• подсистема кампуса, объединяющая несколько зданий с главной аппаратной всего
кампуса (эта часть кабельной системы обычно называется магистралью).
Использование структурированной кабельной системы вместо хаотически проложенных
кабелей дает предприятию много преимуществ. Система SCS при продуманной организации может стать универсальной средой для передачи компьютерных данных в локальной вычислительной сети, организации локальной телефонной сети, передачи видеоинформации
и даже для передачи сигналов от датчиков пожарной безопасности или охранных систем.
Подобная универсализация позволяет автоматизировать многие процессы контроля,
мониторинга и управления хозяйственными службами и системами жизнеобеспечения
предприятия.
253
Выводы
Рис. 8 . 1 8 . Иерархия структурированной кабельной системы
коммуникационный центр
Рис. 8 . 1 9 . Структура кабельных подсистем
Кроме того, применение SCS делает более экономичным добавление новых пользователей
и изменения их мест размещения. Известно, что стоимость кабельной системы определяется в основном не стоимостью кабеля, а стоимостью работ по его прокладке. Поэтому выгоднее провести однократную работу по прокладке кабеля, возможно, с большим запасом
по длине, чем несколько раз выполнять прокладку, наращивая длину кабеля.
Выводы
В зависимости от типа промежуточной аппаратуры все линии связи делятся на аналоговые и цифровые. В аналоговых линиях промежуточная аппаратура предназначена для усиления аналоговых
сигналов. В аналоговых линиях используется частотное мультиплексирование.
Вцифровых линиях связи передаваемые сигналы имеют конечное число состояний. В таких линиях
используется специальная промежуточная аппаратура — регенераторы, которые улучшают форму
импульсов и обеспечивают их ресинхронизацию, то есть восстанавливают период их следования.
254
Глава 8. Линии связи
Промежуточная аппаратура мультиплексирования и коммутации первичных сетей работает по принципу временного мультиплексирования каналов, когда каждому низкоскоростному каналу выделяется
определенная доля времени (тайм-слот, или квант) высокоскоростного канала.
Полоса пропускания определяет диапазон частот, которые передаются линией связи с приемлемым
затуханием.
Пропускная способность линии связи зависит от ее внутренних параметров, в частности — полосы
пропускания, внешних параметров — уровня помех и степени ослабления помех, а также принятого
способа кодирования дискретных данных.
Формула Шеннона определяет максимально возможную пропускную способность линии связи при
фиксированных значениях полосы пропускания линии и отношении мощности сигнала к шуму.
Формула Найквиста выражает максимально возможную пропускную способность линии связи через
полосу пропускания и количество состояний информационного сигнала.
Кабели на основе витой пары делятся на неэкранированные (UTP) и экранированные (STP). Кабели
UTP проще в изготовлении и монтаже, зато кабели STP обеспечивают более высокий уровень защищенности.
Волоконно-оптические кабели обладают отличными электромагнитными и механическими характеристиками, недостаток их состоит в сложности и высокой стоимости монтажных работ.
Структурированная кабельная система представляет собой набор коммуникационных элементов —
кабелей, разъемов, коннекторов, кроссовых панелей и шкафов, которые удовлетворяют стандартам
и позволяют создавать регулярные, легко расширяемые структуры связей.
Вопросы и задания
1. Синонимом каких терминов является термин «линия связи»? Варианты ответов:
а) звено; б) канал; в) составной канал.
2.
3.
4.
5.
Назовите два основных типа среды передачи данных.
Может ли цифровой канал передавать аналоговые данные?
Чем отличаются усилители и регенераторы телекоммуникационных сетей?
Какими способами можно найти спектр сигнала?
6. Какое из окон прозрачности оптического волокна имеет наименьшее затухание? Варианты ответов:
а) 850 нм; б) 1300 нм; в) 1550 нм.
7. Какие меры можно предпринять для увеличения информационной скорости звена?
Варианты ответов:
а) уменьшить длину кабеля;
б) выбрать кабель с меньшим сопротивлением;
в) выбрать кабель с более широкой полосой пропускания;
г) применить метод кодирования с более узким спектром.
8. Чем отличается опорная мощность от относительной мощности? Варианты ответов:
а) единицей измерения;
б) фиксированной величиной мощности, к которой вычисляется отношение;
в) длиной кабеля, на котором измеряется входная и выходная мощность;
Вопросы и задания
255
9. Дайте определение порога чувствительности приемника.
10. Проверьте, достаточна ли для устойчивой передачи данных мощность передатчика
в 40 дБм, если длина кабеля равна 60 км, погонное затухание кабеля составляет
0,2 дБ/км, а порог чувствительности приемника равен 20 дБм.
11. Что является причиной перекрестных наводок на ближнем конце кабеля?
12. Почему не всегда можно повысить пропускную способность канала за счет увеличения
числа состояний информационного сигнала?
13. За счет какого механизма подавляются помехи в кабелях UTP?
14. Какой кабель более качественно передает сигналы, с большим значением параметра
NEXT или с меньшим?
15. Какой тип кабеля предназначен для передачи данных на большие расстояния: многомодовый или одномодовый?
16. Что произойдет, если в работающей сети заменить кабель UTP кабелем STP? Варианты ответов:
а) в сети снизится доля искаженных кадров;
б) ничего не изменится;
в) в сети увеличится доля искаженных кадров.
17. Каким будет теоретический предел скорости передачи данных в битах в секунду по
линии связи с шириной полосы пропускания 1 мГц, если мощность передатчика составляет 64 дБм, а мощность шума в линии связи равна 2 дБм?
ГЛАВА 9
Кодирование
и мультиплексирование
данных
Проводные среды, которые мы рассмотрели в предыдущей главе, предоставляют только потенциальную возможность передачи дискретной информации. Для того чтобы передатчик и приемник,
соединенные некоторой средой, могли обмениваться информацией, им необходимо договориться
о том, какие сигналы будут соответствовать двоичным единицам и нулям дискретной информации.
Для представления дискретной информации в среде передачи данных применяются сигналы двух
типов: прямоугольные импульсы и синусоидальные волны. В первом случае используют термин
«кодирование», во втором — «модуляция».
Существует множество способов кодирования, которые отличаются шириной спектра сигнала при
одной и той же скорости передачи данных. Для передачи данных с минимальным числом ошибок
полоса пропускания канала должна быть шире, чем спектр сигнала — иначе выбранные для представления единиц и нулей сигналы значительно исказятся, и приемник не сможет правильно распознать переданную информацию. Поэтому спектр сигнала является одним из главных критериев
оценки эффективности способа кодирования.
Кроме того, способ кодирования должен способствовать синхронизации приемника с передатчиком,
а также обеспечивать приемлемое соотношение мощности сигнала к шуму. Эти требования являются
взаимно противоречивыми, поэтому каждый применяемый на практике способ кодирования представляет собой компромисс между основными требованиями.
Битовые ошибки в каналах связи нельзя исключить полностью, даже если выбранный код обеспечивает хорошую степень синхронизации и высокий уровень отношения сигнала к шуму. Поэтому при
передаче дискретной информации применяются специальные коды, которые позволяют обнаруживать (а иногда даже исправлять) битовые ошибки.
Завершает главу рассмотрение методов мультиплексирования, которые позволяют образовать
в одной линии связи несколько каналов передачи.
Модуляция
257
Модуляция
Модуляция при передаче аналоговых сигналов
Исторически модуляция начала применяться для аналоговой информации и только потом
для дискретной.
Необходимость в модуляции аналоговой информации возникает, когда нужно передать
низкочастотный аналоговый сигнал через канал, находящийся в высокочастотной области
спектра. Примерами такой ситуация является передача голоса по радио или телевидению.
Голос имеет спектр шириной примерно в 10 кГц, а радиодиапазоны включают гораздо более
высокие частоты, от 30 кГц до 300 мГц. Еще более высокие частоты используются в телевидении. Очевидно, что непосредственно голос через такую среду передать нельзя.
Для решения проблемы амплитуду высокочастотного несущего сигнала изменяют (модулируют) в соответствии с изменением низкочастотного голосового сигнала (рис. 9.1). При
этом спектр результирующего сигнала попадает в нужный высокочастотный диапазон.
Такой тип модуляции называется амплитудной модуляцией (Amplitude Modulation, AM).
В качестве информационного параметра используют не только амплитуду несущего синусоидального сигнала, но частоту. В этих случаях мы имеем дело с частотной модуляцией
(Frequency Modulation, FM) 1 .
Модуляция при передаче дискретных сигналов
При передаче дискретной информации посредством модуляции единицы и нули кодируются изменением амплитуды, частоты или фазы несущего синусоидального сигнала. В случае, когда модулированные сигналы передают дискретную информацию, вместо термина
«модуляция» иногда используется термин «манипуляция»: амплитудная манипуляция
(Amplitude Shift Keying, ASK), частотная манипуляция (Frequency Shift Keying, FSK),
фазовая манипуляция (Phase Shift Keying, PSK).
1
Заметим, что при модуляции аналоговой информации фаза как информационный параметр не применяется.
258
Г лава 9. Кодирование и мультиплексирование данных
Пожалуй, самый известный пример применения модуляции при передаче дискретной
информации — это передача компьютерных данных по телефонным каналам. Типичная
амплитудно-частотная характеристика стандартного абонентского канала, называемого также каналом тональной частоты, представлена на рис. 9.2. Этот составной канал
проходит через коммутаторы телефонной сети и соединяет телефоны абонентов. Канал
тональной частоты передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его
полоса пропускания равна 3100 Гц. Такая узкая полоса пропускания вполне достаточна
для качественной передачи голоса, однако она недостаточно широка для передачи компьютерных данных в виде прямоугольных импульсов. Решение проблемы было найдено
благодаря аналоговой модуляции. Устройство, которое выполняет функцию модуляции
несущей синусоиды на передающей стороне и обратную функцию демодуляции на приемной стороне, носит названце модема (модулятор-демодулятор).
Рис. 9 . 2 . Амплитудно-частотная характеристика канала тональной частоты
На рис. 9.3 показаны различные типы модуляции, применяемые при передаче дискретной
информации. Исходная последовательность битов передаваемой информации приведена
на диаграмме, представленной на рис. 9.3, а.
При амплитудной модуляции для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля — другой (рис. 9.3, б). Этот способ
редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто
применяется в сочетании с другим видом модуляции — фазовой модуляцией.
При частотной модуляции значения нуля и единицы исходных данных передаются синусоидами с различной частотой — /о и / i (рис. 9.3, в). Этот способ модуляции не требует сложных схем и обычно применяется в низкоскоростных модемах, работающих на скоростях
300 и 1200 бит/с. При использовании только двух частот за один такт передается один бит
информации, поэтому такой способ называется двоичной частотной манипуляцией (Binary
FSK, BFSK). Могут также использоваться четыре различные частоты для кодирования
двух битов информации в одном такте, такой способ носит название четырехуровневой
частотной манипуляции (four-level FSK). Применяется также название многоуровневая
частотная манипуляция (Multilevel FSK, MFSK).
При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой
частоты, но различной фазы, например 0 и 180° или 0,90,180 и 270° (рис. 9.3, г). В первом
случае такая модуляция носит название двоичной фазовой манипуляции (Binary PSK,
BPSK), а во втором — квадратурной фазовой манипуляции (Quadrature PSK, QPSK).
259
Модуляция
M j w v w v
Рис. 9 . 3 . Различные типы модуляции
Комбинированные методы модуляции
Для повышения скорости передачи данных прибегают к комбинированным методам модуляции. Наиболее распространенными являются методы квадратурной амплитудной
модуляции (Quadrature Amplitude Modulation, QAM). Эти методы основаны на сочетании
фазовой и амплитудной модуляции.
На рис. 9.4 показан вариант модуляции, в котором используется 8 различных значений
фазы и 4 значения амплитуды. Однако из 32 возможных комбинаций сигнала задействовано только 16, так как разрешенные значения амплитуд у соседних фаз отличаются. Это
повышает помехоустойчивость кода, но вдвое снижает скорость передачи данных. Другим
решением, повышающим надежность кода за счет введения избыточности, являются так
называемые решетчатые коды. В этих кодах к каждым четырем битам информации добавляется пятый бит, который даже при наличии ошибок позволяет с большой степенью
вероятности определить правильный набор четырех информационных битов.
Спектр результирующего модулированного сигнала зависит от типа модуляции и скорости
модуляции, то есть желаемой скорости передачи битов исходной информации.
Рассмотрим сначала спектр сигнала при потенциальном кодировании. Пусть логическая
единица кодируется положительным потенциалом, а логический ноль — отрицательным
потенциалом такой же величины. Для упрощения вычислений предположим, что передается информация, состоящая из бесконечной последовательности чередующихся единиц
и нулей, как показано на рис. 9.3, а.
Спектр непосредственйо получается из формул Фурье для периодической функции. Если
дискретные данные передаются с битовой скоростью N бит/с, то спектр СОСТОИТ ИЗ постоянной составляющей нулевой частоты и бесконечного ряда гармоник с частотами /о,
З/о, 5/о, 7/о,..., где / о = N/2. Частота / о — первая частота спектра — называется основной
гармоникой.
260
Г лава 9. Кодирование и мультиплексирование данных
(>90°
180°
<>270°
Р и с . 9 . 4 . Квадратурная амплитудная модуляция с 16-ю состояниями сигнала
Амплитуды этих гармоник убывают достаточно медленно — с коэффициентами 1/3,1/5,
1/7,... от амплитуды гармоники /о (рис. 9.5, а). В результате спектр потенциального кода
требует для качественной передачи широкую полосу пропускания. Кроме того, нужно
учесть, что реально спектр сигнала постоянно меняется в зависимости от того, какие
данные передаются по линии связи. Например, передача длинной последовательности
нулей или единиц сдвигает спектр в сторону низких частот, а в крайнем случае, когда
передаваемые данные состоят только из единиц (или только из нулей), спектр состоит из
гармоники нулевой частоты. При передаче чередующихся единиц и нулей постоянная составляющая отсутствует. Поэтому спектр результирующего сигнала потенциального кода
при передаче произвольных данных занимает полосу от некоторой величины, близкой
к нулю, до примерно 7/о (гармониками с частотами выше 7/о можно пренебречь из-за их
малого вклада в результирующий сигнал). Для канала тональной частоты верхняя граница
при потенциальном кодировании достигается для скорости передачи данных в 971 бит/с,
а нижняя неприемлема для любых скоростей, так как полоса пропускания канала начинается с 300 Гц. В результате потенциальные коды на каналах тональной частоты никогда
не используются.
При амплитудной модуляции спектр состоит из синусоиды несущей частоты / с , двух
боковых гармоник ( / с + / т ) и ( / с - / т ) , а также боковых гармоник ( / с + 3 / т ) и ( / с - 3/ т ),
где / т — частота изменения информационного параметра синусоиды, которая совпадает
со скоростью передачи данных при использовании двух уровней амплитуды (рис. 9.5, б).
Частота / т определяет пропускную способность линии при данном способе кодирования. На небольшой частоте модуляции ширина спектра сигнала также оказывается
небольшой (равной 2/ т ), если пренебречь гармониками 3/ т , мощность которых незначительна.
При фазовой и частотной модуляции спектр сигнала получается более сложным, чем при
амплитудной модуляции, так как боковых гармоник здесь образуется более двух, но они
тоже симметрично расположены относительно основной несущей частоты, а их амплитуды
быстро убывают.
261
Дискретизация аналоговых сигналов
^'1
Полоса пропускания
линии
Полоса пропускания
Спектр
Спектр
модулированного
сигнала
кода
f e — частота несущей
f m — частота модуляции
б
Рис. 9.5. Спектры сигналов при потенциальном кодировании и амплитудной модуляции
Дискретизация аналоговых сигналов
В предыдущем разделе мы познакомились с преобразованием дискретной формы представления информации в аналоговую. В этом разделе рассматривается решение обратной
задачи — передачи аналоговой информации в дискретной форме.
Как мы уже упоминали в главе 3, начиная с 60-х годов прошлого века голос начал передаваться по телефонным сетям в цифровой форме, то есть в виде последовательности
единиц и нулей. Основной причиной такого перехода является невозможность улучшения
качества данных, переданных в аналоговой форме, если они существенно исказились при
передаче. Сам аналоговый сигнал не дает никаких указаний ни на то, что произошло искажение, ни на то, как его исправить, поскольку форма сигнала может быть любой, в том
числе и такой, которую зафиксировал приемник. Улучшение же качества линий, особенно
территориальных, требует огромных усилий и капиталовложений. Поэтому на смену аналоговой технике записи и передачи звука и изображений пришла цифровая техника. В этой
технике используется так называемая дискретная модуляция исходных непрерывных во
времени аналоговых процессов.
Амплитуда исходной непрерывной функции измеряется с заданным периодом — за счет
этого происходит дискретизация по времени.
Затем каждый замер представляется в виде двоичного числа определенной разрядности,
что означает дискретизацию по значениям — непрерывное множество возможных значений
амплитуды заменяется дискретным множеством ее значений.
Устройство, которое выполняет подобную функцию, называется аналого-цифровым преобразователем (АЦП), После этого замеры передаются по линиям связи в виде последовательности единиц и нулей. При этом применяются те же методы кодирования (с ними
мы познакомимся позднее), что и при передаче изначально дискретной информации.
На приемной стороне линии коды преобразуются в исходную последовательность битов,
а специальная аппаратура, называемая цифро-аналоговым преобразователем (ЦАП), про-
262
Глава 9. Кодирование и мультиплексирование данных
изводит демодуляцию оцифрованных амплитуд, восстанавливая исходную непрерывную
функцию времени.
Дискретная модуляция основана на теории отображения Найквиста. В соответствии
с этой теорией, аналоговая непрерывная функция, переданная в виде последовательности
ее дискретных по времени значений, может быть точно восстановлена, если частота дискретизации была в два или более раз выше, чем частота самой высокой гармоники спектра
исходной функции.
Если это условие не соблюдается, то восстановленная функция будет существенно отличаться от исходной.
Преимуществом цифровых методов записи, воспроизведения и передачи аналоговой
информации является возможность контроля достоверности считанных с носителя
или полученных по линии связи данных. Для этого можно применять те же методы, что
и в случае компьютерных данных, — вычисление контрольной суммы, повторная передача
искаженных кадров, применение самокорректирующихся кодов.
Для представления голоса в цифровой форме используются различные методы его дискретизации. Наиболее простой метод, в котором применяется частота квантования амплитуды
звуковых колебаний в 8000 Гц, уже был кратко рассмотрен в главе 3. Этот метод имеет
название импульсно-кодовой модуляции (Pulse Code Modulation, PCM).
Обоснование выбранной частоты квантования в методе РСМ достаточно простое. Оно
объясняется тем, что в аналоговой телефонии для передачи голоса был выбран диапазон
от 300 до 3400 Гц, который достаточно качественно передает все основные гармоники
собеседников. В соответствии с теоремой Найквиста—Котельникова для качественной
передачи голоса достаточно выбрать частоту дискретизации, в два раза превышающую
самую высокую гармонику непрерывного сигнала, то есть 2 х 3400 = 6800 Гц. Выбранная
в действительности частота дискретизации 8000 Гц обеспечивает некоторый запас качества.
В методе РСМ обычно используется 7 или 8 бит кода для представления амплитуды одного
замера. Соответственно это дает 127 или 256 градаций звукового сигнала, что сказывается
вполне достаточно для качественной передачи голоса.
При использовании метода РСМ для передачи одного голосового канала необходима пропускная способность 56 или 64 Кбит/с в зависимости от того, каким количеством битов
представляется каждый замер. Если для этих целей применяется 7 бит, то при частоте
передачи замеров в 8000 Гц получаем:
8000 х 7 = 56 000 бит/с или 56 Кбит/с.
А для случая 8 бит:
8000 х 8 = 64 000 бит/с или 64 Кбит/с.
Как вы знаете, стандартным является цифровой канал 64 Кбит/с, который также называется элементарным каналом цифровых телефонных сетей; канал 56 Кбит/с применялся на
ранних этапах существования цифровой телефонии, когда один бит из байта, отведенного
для передачи данных, изымался для передачи номера вызываемого абонента (детали см.
в разделе «Сети PDH» главы 11).
Передача непрерывного сигнала в дискретном виде требует от сетей жесткого соблюдения
временного интервала в 125 мкс (соответствующего частоте дискретизации 8000 Гц) между
соседними замерами, то есть требует синхронной передачи данных между узлами сети.
Методы кодирования
263
При отсутствии синхронности прибывающих замеров исходный сигнал восстанавливается
неверно, что приводит к искажению голоса, изображения или другой мультимедийной
информации, передаваемой по цифровым сетям. Так, искажение синхронизации в 10 мс
может привести к эффекту «эха», а сдвиги между замерами в 200 мс приводят к невозможности распознавания произносимых слов.
В то же время потеря одного замера при соблюдении синхронности между остальными
замерами практически не сказывается на воспроизводимом звуке. Это происходит за счет
сглаживающих устройств в цифро-аналоговых преобразователях, работа которых основана
на свойстве инерционности любого физического сигнала — амплитуда звуковых колебаний
не может мгновенно измениться на большую величину.
На качество сигнала после ЦАП влияет не только синхронность поступления на его вход
замеров, но и погрешность дискретизации амплитуд этих замеров. В теореме Найквиста—
Котельникова предполагается, что амплитуды функции измеряются точно, в то же время
использование для их хранения двоичных чисел с ограниченной разрядностью несколько
искажает эти амплитуды. Соответственно искажается восстановленный непрерывный
сигнал — этот эффект называют шумом дискретизации (по амплитуде).
Методы кодирования
Выбор способа кодирования
При выборе способа кодирования нужно одновременно стремиться к достижению нескольких целей:
• минимизировать ширину спектра сигнала, полученного в результате кодирования;
• обеспечивать синхронизацию между передатчиком и приемником;
• обеспечивать устойчивость к шумам;
• обнаруживать и по возможности исправлять битовые ошибки;
• минимизировать мощность передатчика.
Более узкий спектр сигнала позволяет на одной и той же линии (с одной и той же полосой
пропускания) добиваться более высокой скорости передачи данных. Спектр сигнала в общем случае зависит как от способа кодирования, так и от тактовой частоты передатчика.
Пусть мы разработали два способа кодирования, причем в каждом такте передается один
бит информации. Пусть также в первом способе ширина спектра сигнала F равна тактовой
частоте смены сигналов / , то есть F = / , а второй способ дает зависимость F = 0,8/. Тогда
при одной и той же полосе пропускания В первый способ позволит передавать данные со
скоростью В бит/с, а второй (1/0,8)В = 1,25 В бит/с.
Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал,
в какой момент времени считывать новую порцию информации с линии связи. При передаче дискретной информации время всегда разбивается на такты одинаковой длительности,
и приемник старается считать новый сигнал в середине каждого такта, то есть синхронизировать свои действия с передатчиком.
Проблема синхронизации в сетях решается сложнее, чем при обмене данными между
близко расположенными устройствами, например между блоками внутри компьютера
264
Глава 9. Кодирование и мультиплексирование данных
или же между компьютером и принтером. На небольших расстояниях хорошо работает
схема, основанная на отдельной тактирующей линии связи (рис. 9.6), так что информация
снимается с линии данных только в момент прихода тактового импульса. В сетях использование этой схемы вызывает трудности из-за неоднородности характеристик проводников
в кабелях. На больших расстояниях неравномерность скорости распространения сигнала
может привести к тому, что тактовый импульс придет настолько позже или раньше соответствующего сигнала данных, что бит данных будет пропущен или считан повторно. Другой
причиной, по которой в сетях отказываются от использования тактирующих импульсов,
является экономия проводников в дорогостоящих кабелях.
Тактовые импульсы
Рис. 9.6. Синхронизация приемника и передатчика на небольших расстояниях
В сетях для решения проблемы синхронизации применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для приемника указания о том, в какой
момент времени начать распознавание очередного бита (или нескольких битов, если код
ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала —
фронт — может служить указанием на необходимость синхронизации приемника с передатчиком.
При использовании синусоид в качестве несущего сигнала результирующий код обладает
свойством самосинхронизации, так как изменение амплитуды несущей частоты дает возможность приемнику определить момент очередного такта.
Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше:
канальный, сетевой, транспортный или прикладной. В то же время распознавание ошибок
на физическом уровне экономит время, так как приемник не ждет полного помещения
кадра в буфер, а отбраковывает его сразу при распознавании ошибочных битов внутри
кадра.
Требования, предъявляемые к методам кодирования, являются взаимно противоречивыми,
поэтому каждый из рассматриваемых далее популярных методов кодирования обладает
своими достоинствами и недостатками в сравнении с другими.
Потенциальный код NRZ
Рисунок 9.7, а иллюстрирует уже упомянутый ранее метод потенциального кодирования,
называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ).
Последнее название отражает то обстоятельство, что в отличие от других методов кодирования при передаче последовательности единиц сигнал не возвращается к нулю в течение
такта.
Методы кодирования
265
Итак, достоинства метода NRZ.
• Простота реализации.
• Метод обладает хорошей распознаваемостью ошибок (благодаря наличию двух резко
отличающихся потенциалов).
• Основная гармоника /о имеет достаточно низкую частоту (равную N/2 Гц, как было
показано в предыдущем разделе), что приводит к узкому спектру.
Теперь недостатки метода NRZ.
• Метод не обладает свойством самосинхронизации. Даже при наличии высокоточного
тактового генератора приемник может ошибиться с выбором момента съема данных,
так как частоты двух генераторов никогда не бывают полностью идентичными. Поэтому
при высоких скоростях обмена данными и длинных последовательностях единиц или
нулей небольшое рассогласование тактовых частот может привести к ошибке в целый
такт и, соответственно, считыванию некорректного значения бита.
• Вторым серьезным недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к постоянному сигналу при передаче длинных
последовательностей единиц или нулей. Из-за этого многие линии связи, не обеспечивающие прямого гальванического соединения между приемником и источником, этот
вид кодирования не поддерживают. Поэтому в сетях код NRZ в основном используется
266
Глава 9. Кодирование и мультиплексирование данных
в виде различных его модификаций, в которых устранены проблемы плохой самосинхронизации и постоянной составляющей.
Биполярное кодирование AMI
Одной из модификаций метода NRZ является метод биполярного кодирования с альтернативной инверсией (Alternate Mark Inversion, AMI). В этом методе применяются три
уровня потенциала — отрицательный, нулевой и положительный (см. рис. 9.7, б). Для
кодирования логического нуля используется нулевой потенциал, а логическая единица
кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал
каждой новой единицы противоположен потенциалу предыдущей.
При передаче длинных последовательностей единиц код AMI частично решает проблемы
наличия постоянной составляющей и отсутствия самосинхронизации, присущие коду
NRZ. В этих случаях сигнал на линии представляет собой последовательность разнополярных импульсов с тем же спектром, что и у кода NRZ, передающего чередующиеся нули
и единицы, то есть без постоянной составляющей и с основной гармоникой N/2 Гц (где
N — битовая скорость передачи данных). Длинные же последовательности нулей для кода
AMI столь же опасны, как и для кода NRZ — сигнал вырождается в постоянный потенциал
нулевой амплитуды.
В целом, для различных комбинаций битов на линии использование кода AMI приводит
к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной
способности линии. Например, при передаче чередующихся единиц и нулей основная
гармоника /о имеет частоту N/A Гц.
Код AMI предоставляет также некоторые возможности по распознаванию ошибочных
сигналов. Так, нарушение строгой очередности в полярности сигналов говорит о ложном
импульсе или исчезновении с линии корректного импульса.
В коде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличение мощности передатчика примерно на 3 дБ для обеспечения той
же достоверности приема битов на линии, что является общим недостатком кодов с несколькими состояниями сигнала по сравнению с кодами, в которых различают только два
состояния.
Потенциальный код NRZI
Существует код, похожий на AMI, но только с двумя уровнями сигнала. При передаче нуля
он передает потенциал, который был установлен на предыдущем такте (то есть не меняет
его), а при передаче единицы потенциал инвертируется на противоположный. Этот код
называется потенциальным кодом с инверсией при единице (Non Return to Zero with ones
Inverted, NRZI). Он удобен в тех случаях, когда наличие третьего уровня сигнала весьма
нежелательно, например в оптических кабелях, где устойчиво распознаются только два
состояния сигнала — свет и темнота.
Код NRZI хорош тем, что в среднем требует меньше изменений сигнала при передаче
произвольной двоичной информации, чем манчестерский код, за счет чего спектр его
сигналов уже. Однако код NRZI обладает плохой самосинхронизацией, так как при передаче длинных последовательностей нулей сигнал вообще не меняется (например, при
Методы кодирования
267
передаче последних 3-х нулей на рис. 9.7, а), и, значит, у приемника исчезает возможность
синхронизации с передатчиком на значительное время, что может приводить к ошибкам
распознавания данных.
Для улучшения потенциальных кодов, подобных AMI и NRZI, используются два метода.
Первый метод основан на добавлении в исходный код избыточных битов, содержащих
логические единицы. Очевидно, что в этом случае длинные последовательности нулей прерываются, и код становится самосинхронизирующимся для любых передаваемых данных.
Исчезает также постоянная составляющая, а значит, еще более сужается спектр сигнала.
Однако этот метод снижает полезную пропускную способность линии, так как избыточные
единицы пользовательской информации не несут.
Другой метод основан на предварительном «перемешивании» исходной информации таким
образом, чтобы вероятность появления единиц и нулей на линии становилась близкой
к нулю. Устройства, или блоки, выполняющие такую операцию, называются скрэмблерами. При скремблировании используется известный алгоритм, поэтому приемник, получив
двоичные данные, передает их на дескрэмблер, который восстанавливает исходную последовательность битов.
Биполярный импульсный код
Помимо потенциальных кодов в сетях используются и импульсные коды, в которых данные
представлены полным импульсом или же его частью — фронтом. Наиболее простым кодом
такого рода является биполярный импульсный код, в котором единица представляется
импульсом одной полярности, а ноль — другой (см. рис. 9.7, в). Каждый импульс длится
половину такта. Подобный код обладает отличными самосинхронизирующими свойствами,
но постоянная составляющая может присутствовать, например, при передаче длинной последовательности единиц или нулей. Кроме того, спектр у него шире, чем у потенциальных
кодов. Так, при передаче всех нулей или единиц частота основной гармоники кода равна
МГц, что в два раза выше основной гармоники кода NRZ и в четыре раза выше основной
гармоники кода AMI при передаче чередующихся единиц и нулей. Из-за слишком широкого спектра биполярный импульсный код используется редко.
Манчестерский код
В локальных сетях до недавнего времени самым распространенным был так называемый
манчестерский код (см. рис. 9.7, г). Он применяется в технологиях Ethernet и Token
Ring.
В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на
две части. Информация кодируется перепадами потенциала, происходящими в середине
каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому,
а ноль — обратным перепадом. В начале каждого такта может происходить служебный
перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как
сигнал изменяется, по крайней мере, один раз за такт передачи одного бита данных, то
манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса
пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет
постоянной составляющей, к тому же основная гармоника в худшем случае (при передаче
268
Глава 9. Кодирование и мультиплексирование данных
последовательности единиц или нулей) имеет частоту N Гц, а в лучшем (при передаче
чередующихся единиц и нулей) — N/2 Гц, как и у кодов AMI и NRZ. В среднем ширина
полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода,
а основная гармоника колеблется вблизи значения 3 N / A . Манчестерский код имеет еще
одно преимущество перед биполярным импульсным кодом. В последнем для передачи
данных используются три уровня сигнала, а в манчестерском — два.
Потенциальный код 2B1Q
На рис. 9.7, д показан потенциальный код с четырьмя уровнями сигнала для кодирования данных. Это код 2B1Q, название которого отражает его суть — каждые два бита (2В)
передаются за один такт (1) сигналом, имеющим четыре состояния ( Q — Quadra). Паре
битов 00 соответствует потенциал -2,5 В, паре 01 — потенциал -0,833 В, паре 11 — потенциал +0,833 В, а паре 10 — потенциал +2,5 В.
При этом способе кодирования требуются дополнительные меры по борьбе с длинными
последовательностями одинаковых пар битов, так как при этом сигнал превращается в постоянную составляющую. При случайном чередовании битов спектр сигнала в два раза
уже, чем у кода NRZ, так как при той же битовой скорости длительность такта увеличивается в два раза. ТакиМ образом, с помощью кода 2B1Q можно по одной и той же линии
передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для
его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко
различались приемником на фоне помех.
Для улучшения потенциальных кодов типа AMI, NRZI или 2Q1B используются избыточные коды и скрэмблирование.
Избыточный код 4В/5В
Избыточные коды основаны на разбиении исходной последовательности битов на порции,
которые часто называют символами. Затем каждый исходный символ заменяется новым
с большим количество битов, чем исходный.
Например, в логическом коде 4В/5В, используемом в технологиях FDDI и Fast Ethernet,
исходные символы длиной 4 бит заменяются символами длиной 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций
в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовые комбинации, в то время как исходные символы — только 16 (табл. 9.1).
Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code
violations). Помимо устранения постоянной составляющей и придания коду свойства
самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные
биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
После разбиения получившийся код 4В/5В передается по линии путем преобразования
с помощью какого-либо из методов потенциального кодирования, чувствительного только к длинным последовательностям нулей. Таким кодом является, например, код NRZI.
269
Методы кодирования
Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии
не встретятся более трех нулей подряд.
Таблица 9.1. Соответствие исходных и результирующих кодов 4В/5В
Результирующий код
Исходный код
Результирующий код
0000
11110
1000
10010
0001
01001
1001
10011
0010
10100
1010
10110
ООН
10101
1011
10111
0100
01010
1100
11010
0101
01011
1101
11011
0110
01110
1110
11100
0111
01111
1111
11101
Исходный код
ПРИМЕЧАНИЕ
Буква В в названии кода 4 В / 5 В означает, что элементарный сигнал имеет два состояния (от английского binary — двоичный). Имеются также коды и с тремя состояниями сигнала, например в коде
8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из
которых имеет три состояния. Избыточность кода 8 В / 6 Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится З 6 - 729 результирующих символов.
Использование таблицы перекодировки является очень простой операцией, поэтому этот
подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.
Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов
4В/5В со скоростью 100 Мбит/с требуется тактовая частота 125 МГц. При этом спектр
сигнала на линии расширяется по сравнению со случаем, когда по линии передается не
избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже
спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.
Скремблирование
Скремблирование заключается в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего
кода. Например, скрэмблер может реализовывать следующее соотношение:
В, = Aj Bj-з Bj-5.
Здесь Bi — двоичная цифра результирующего кода, полученная на г-м такте работы скрэмблера, Л, — двоичная цифра исходного кода, поступающая на г-м такте на вход скрэмблера,
fij-з и В^5 — двоичные цифры результирующего кода, полученные на предыдущих тактах
работы скрэмблера (соответственно на 3 и на 5 тактов ранее текущего такта) и объединенные операцией исключающего ИЛИ (сложение по модулю 2).
270
Глава 9. Кодирование и мультиплексирование данных
Например, для исходной последовательности 110110000001 скрэмблер даст следующий
результирующий код (первые три цифры результирующего кода будут совпадать с исходным кодом, так как еще нет нужных предыдущих цифр):
Bi-At1
В2 = А2= 1
Яз = Л 3 = 0
Вх= Ai Вх = 1 1 = 0
В5=А5В2 = 11 = 0
B6 = A 6 B 3 B i = 0 0 1 = 1
В 7 = А-, Bi В 2 - 0 0 1 = 1
Bs = A8B5 ВЗ = 0 0 0 = 0
В9 = А9 В 6 В 4 = 0 1 0 = 1
В 10 = Л , о 5 7 В 5 - 0 1 0 = 1
Вц-ЛиВвЯв-001-1
В 12 = Л 1 2 5 9 В 7 = 1 1 1 = 1
Таким образом, на выходе скрэмблера появится код 110001101111, в котором нет последовательности из шести нулей, присутствовавшей в исходном коде.
После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного
соотношения:
С, = Bi B j - з Bi-5 = ( A j В, з В , - 5 ) Bj—з 5 , 5 = А'Различные алгоритмы скрэмблирования отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми. Так, в сетях ISDN при передаче
данных от сети к абоненту используется преобразование со сдвигами на 5 и 23 позиции,
а при передаче данных от абонента в сеть — со сдвигами на 18 и 23 позиции.
Существуют и более простые методы борьбы с последовательностями единиц, также относимые к классу скрэмблирования. Для улучшения биполярного кода AMI-используются
два метода, основанные на искусственном искажении последовательности нулей запрещенными символами.
Рисунок 9.8 иллюстрирует использование методов B8ZS (Bipolar with 8-Zeros Substitution)
и HDB3 (High-Density Bipolar 3-Zeros) для корректировки кода AMI. Исходный код состоит из двух длинных последовательностей нулей: в первом случае — из 8, а во втором из 5.
Код B8ZS исправляет только последовательности, состоящие из 8 нулей. Для этого он
после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: У-1*-0- V-1*.
Здесь Vобозначает сигнал единицы, запрещенной (Violations) для данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* — сигнал
единицы корректной полярности (знак звездочки отмечает тот факт, что в исходном коде
в этом такте была не единица, а ноль). В результате на 8 тактах приемник наблюдает 2 искажения — очень маловероятно, что это случается из-за шума на линии или других сбоев
передачи. Поэтому приемник считает такие нарушения кодировкой 8 последовательных
271
Методы кодирования
нулей и после приема заменяет их исходными 8 нулями. Код B8ZS построен так, что
его постоянная составляющая равна нулю при любых последовательностях двоичных
цифр.
Биполярный код AMI
B8ZS
О О V 1*
1*
HDB3
ОО
1*
Рис. 9 . 8 . Коды B8ZS и HDB3
Код HDB3 исправляет любые четыре смежных нуля в исходной последовательности.
Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля
заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах.
Кроме того, для замены используются два образца четырехтактовых кодов. Если перед заменой исходный код содержал нечетное число единиц, задействуется последовательность
000V, а если число единиц было четным — последовательность 1*00У.
Улучшенные потенциальные коды обладают достаточно узкой полосой пропускания
для любых последовательностей единиц и нулей, которые встречаются в передаваемых
данных. На рис. 9.9 приведены спектры сигналов разных кодов, полученные при передаче произвольных данных, в которых различные сочетания нулей и единиц в исходном
коде равновероятны. При построении графиков спектр усреднялся по всем возможным
наборам исходных последовательностей. Естественно, что результирующие коды могут
иметь и другое распределение нулей и единиц. Из рисунка видно, что потенциальный код
NRZ обладает хорошим спектром с одним недостатком — у него имеется постоянная составляющая. Коды, полученные из потенциального кода путем логического кодирования,
обладают более узким спектром, чем манчестерский код, даже при повышенной тактовой
частоте (на рисунке спектр кода 4В/5В должен был бы примерно совпадать с кодом B8ZS,
но он сдвинут в область более высоких частот, так как его тактовая частота повышена на
1/4 по сравнению с другими кодами). Этим объясняется преимущественное применение
в современных технологиях, подобных FDDI, Fast Ethernet, Gigabit Ethernet, ISDN и т. п.,
потенциальных избыточных и скрэмблированных кодов вместо манчестерского и биполярного импульсного кода.
272
Глава 9. Кодирование и мультиплексирование данных
N — скорость передачи данных, бит/с;
А — амплитуда сигнала
Рис. 9 . 9 . Спектры потенциальных и импульсных кодов
Компрессия данных
Компрессия, или сжатие, данных применяется для сокращения времени их передачи. Так
как на компрессию данных передающая сторона тратит дополнительное время, к которому
нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных принимающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно
бывают заметны только на низкоскоростных каналах. Соответствующий порог скорости
для современной аппаратуры составляет около 64 Кбит/с. Многие программные и аппаратные средства сети способны выполнять динамическую компрессию данных в отличие
от статической, когда данные сначала сжимаются (например, с помощью популярных
архиваторов типа WinZip), а уже затем отсылаются в сеть.
На практике может использоваться ряд алгоритмов компрессии, каждый из которых применим к определенному типу данных. Некоторые модемы (называемые интеллектуальными) предлагают адаптивную компрессию, при которой в зависимости от передаваемых
данных выбирается определенный алгоритм компрессии. Рассмотрим некоторые из общих
алгоритмов компрессии данных.
Когда данные состоят только из чисел, значительную экономию можно получить путем
уменьшения количества используемых на цифру битов с 7 до 4, просто заменяя десятичные
цифры кода ASCII двоичными. Просмотр таблицы кодов ASCII показывает, что старшие
три бита всех кодов десятичных цифр содержат комбинацию 011. Если все данные в кадре
информации состоят из десятичных цифр, то, поместив в заголовок кадра соответствующий управляющий символ, можно существенно сократить длину кадра. Этот метод носит
название десятичной упаковки.
Альтернативой десятичной упаковке при передаче числовых данных с небольшими отклонениями между последовательными цифрами является передача только этих откло-
Методы кодирования
273
нений вместе с известным опорным значением. Такой метод называется относительным
кодированием и используется, в частности, при цифровом кодировании голоса с помощью
кода ADPCM, когда в каждом такте передается только разница между соседними замерами
голоса.
Часто передаваемые данные содержат большое количество повторяющихся байтов. Например, при передаче черно-белого изображения черные поверхности будут порождать
большое количество нулевых значений, а максимально освещенные участки изображения — большое количество байтов, состоящих из всех единиц. Передатчик сканирует последовательность передаваемых байтов и если обнаруживает последовательность из трех
или более одинаковых байтов, заменяет ее специальной трехбайтовой последовательностью, в которой указывает значение байта, количество его повторений, а также отмечает
начало этой последовательности специальным управляющим символом. Этот метод носит
название символьного подавления.
Метод кодирования с помощью кодов переменной длины опирается на тот факт, что не
все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во многих схемах кодирования коды часто встречающихся символов заменяют кодами меньшей
длины, а редко встречающихся — кодами большей длины. Такое кодирование называется
также статистическим кодированием. Из-за того что символы имеют разную длину, для
передачи кадра возможна только бит-ориентированная передача. При статистическом кодировании коды выбираются таким образом, чтобы при анализе последовательности битов
можно было бы однозначно определить соответствие определенной порции битов тому
или иному символу или же запрещенной комбинации битов. Если данная последовательность битов представляет собой запрещенную комбинацию, то необходимо к ней добавить
еще один бит и повторить анализ. Например, если при неравномерном кодировании для
наиболее часто встречающегося символа «Р» выбран код 1, состоящий из одного бита, то
значение 0 однобитного кода будет запрещенным. Иначе мы сможем закодировать только
два символа. Для другого часто встречающегося символа «О» можно использовать код 01,
а код 00 оставить как запрещенный. Тогда для символа «А» можно выбрать код 001, для
символа «Г1» — код 0001 и т. п.
Неравномерное кодирование наиболее эффективно, когда неравномерность распределения
частот передаваемых символов велика, как при передаче длинных текстовых строк. Напротив, при передаче двоичных данных, например кодов программ, оно малоэффективно,
так как 8-битные коды при этом распределены почти равномерно.
Одним из наиболее распространенных алгоритмов, на основе которых строятся неравномерные коды, является алгоритм Хафмана, позволяющий строить коды автоматически на
основании известных частот появления символов. Существуют адаптивные модификации
метода Хафмана, которые позволяет строить дерево кодов «на ходу», по мере поступления
данных от источника.
Многие модели коммуникационного оборудования, такие как модемы, мосты, коммутаторы
и маршрутизаторы, поддерживают протоколы динамической компрессии, позволяющие
сократить объем передаваемой информации в 4, а иногда и в 8 раз. В таких случаях говорят,
что протокол обеспечивает коэффициент сжатия 1:4 или 1:8. Существуют стандартные
протоколы компрессии, например V.42bis, а также большое количество нестандартных
фирменных протоколов. Реальный коэффициент компрессии зависит от типа передаваемых данных. Так, графические и текстовые данные обычно сжимаются хорошо, а коды
программ — хуже.
274
Глава 9. Кодирование и мультиплексирование данных
Обнаружение и коррекция ошибок
Надежную передачу информации обеспечивают различные методы. В главе 6 были рассмотрены принципы работы протоколов, которые обеспечивают надежность за счет повторной передачи искаженных или потерянных пакетов. Такие протоколы основаны на
том, что приемник в состоянии распознать факт искажения информации в принятом кадре.
Еще одним, более эффективным подходом, чем повторная передача пакетов, является использование самокорректирующихся кодов, которые позволяют не только обнаруживать,
но и исправлять ошибки в принятом кадре.
Методы обнаружения ошибок
Методы обнаружения ошибок основаны на передаче в составе блока данных избыточной
служебной информации, по которой можно судить с некоторой степенью вероятности
о достоверности принятых данных. В сетях с коммутацией пакетов такой единицей информации может быть PDU любого уровня, для определенности будем считать, что мы
контролируем кадры.
Избыточную служебную информацию принято называть контрольной суммой, или контрольной последовательностью кадра (Frame Check Sequence, FCS). Контрольная сумма
вычисляется как функция от основной информации, причем не обязательно путем суммирования. Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей
стороной, делает вывод о том, что данные были переданы через сеть корректно. Рассмотрим
несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся
вычислительной сложностью и способностью обнаруживать ошибки в данных.
Контроль по паритету представляет собой наиболее простой метод контроля данных. В то
же время это наименее мощный алгоритм контроля, так как с его помощью можно обнаруживать только одиночные ошибки в проверяемых данных. Метод заключается в суммировании по модулю 2 всех битов контролируемой информации. Нетрудно заметить, что для
информации, состоящей из нечетного числа единиц, контрольная сумма всегда равна 1,
а при четном числе единиц — 0. Например, для данных 100101011 результатом контроль- ,
ного суммирования будет значение 1. Результат суммирования также представляет собой
один дополнительный бит данных, который пересылается вместе с контролируемой информацией. При искажении в процессе пересылки любого одного бита исходных данных
(или контрольного разряда) результат суммирования будет отличаться от принятого контрольного разряда, что говорит об ошибке. Однако двойная ошибка, например 1101010Ю,
будет неверно принята за корректные данные. Поэтому контроль по паритету применяется
к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8. Метод редко используется в компьютерных сетях из-за
значительной избыточности и невысоких диагностических возможностей.
Вертикальный и горизонтальный контроль по паритету представляет собой модификацию
описанного метода. Его отличие состоит в том, что исходные данные рассматриваются
в виде матрицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы. Этот метод позволяет обнаруживать большую часть двойных ошибок, однако он обладает еще большей
избыточностью. На практике этот метод сейчас также почти не применяется при передаче
информации по сети.
Обнаружение и коррекция ошибок
275
Циклический избыточный контроль (Cyclic Redundancy Check, CRC) является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только
в сетях, например, этот метод широко применяется при записи данных на гибкие и жесткие
диски). Метод основан на представлении исходных данных в виде одного многоразрядного
двоичного числа. Например, кадр стандарта Ethernet, состоящий из 1024 байт, рассматривается как одно число, состоящее из 8192 бит. Контрольной информацией считается
остаток от деления этого числа на известный делитель R. Обычно в качестве делителя
выбирается семнадцати- или тридцатитрехразрядное число, чтобы остаток от деления
имел длину 16 разрядов (2 байт) или 32 разряда (4 байт). При получении кадра данных
снова вычисляется остаток от деления на тот же делитель R, но при этом к данным кадра
добавляется и содержащаяся в нем контрольная сумма. Если остаток от деления на R равен
нулю, то делается вывод об отсутствии ошибок в полученном кадре, в противном случае
кадр считается искаженным.
Этот метод обладает более высокой вычислительной сложностью, но его диагностические
возможности гораздо выше, чем у методов контроля по паритету. Метод CRC позволяет
обнаруживать все одиночные ошибки, двойные ошибки и ошибки в нечетном числе битов.
Метод обладает также невысокой степенью избыточности. Например, для кадра Ethernet
размером 1024 байт контрольная информация длиной 4 байт составляет только 0,4 %.
Методы коррекции ошибок
Техника кодирования, которая позволяет приемнику не только понять, что присланные
данные содержат ошибки, но и исправить их, называется прямой коррекцией ошибок
- (Forward Error Correction, FEC). Коды, которые обеспечивают прямую коррекцию ошибок, требуют введения большей избыточности в передаваемые данные, чем коды, только
: обнаруживающие ошибки.
При применении любого избыточного кода не все комбинации кодов являются разрешенI ными. Например, контроль по паритету делает разрешенными только половину кодов.
I Если мы контролируем три информационных бита, то разрешенными 4-битными кодами
5 с дополнением до нечетного количества единиц будут:
000 1,0010,010 0,011 1,100 0,101 1,110 1,111 0
|,
В
К
I
То есть всего 8 кодов из 16 возможных.
Для того чтобы оценить количество дополнительных битов, требуемых для исправления
ошибок, нужно знать так называемое расстояние Хемминга между разрешенными комбинациями кода. Расстоянием Хемминга называется минимальное число битовых разрядов,
в которых отличается любая пара разрешенных кодов. Для схем контроля по паритету
•расстояние Хемминга равно 2.
I Можно доказать, что если мы .сконструировали избыточный код с расстоянием Хемминга,
равным п, то такой код будет в состоянии распознавать (и-1)-кратные ошибки и исправI лять (п-1)/2-кратные ошибки. Так как коды с контролем по паритету имеют расстояние
Ъ Хемминга, равное 2, то они могут только обнаруживать однократные ошибки и не могут
Дисправлять ошибки.
Коды Хемминга эффективно обнаруживают и исправляют изолированные ошибки, то
к есть отдельные искаженные биты, которые разделены большим количеством корректных
276
Глава 9. Кодирование и мультиплексирование данных
битов. Однако при появлении длинной последовательности искаженных битов (пульсации
ошибок) коды Хемминга не работают.
Пульсации ошибок характерны для беспроводных каналов, в которых применяют сверточные коды. Поскольку для распознавания наиболее вероятного корректного кода в этом
методе задействуется решетчатая диаграмма, то такие коды еще называют решетчатыми.
Эти коды используются не только в беспроводных каналах, но и в модемах.
Методы прямой коррекции ошибок особенно эффективны для технологий физического уровня, которые не поддерживают сложные процедуры повторной передачи данных
в случае их искажения. Примерами таких технологий являются технологии SDH и OTN,
рассматриваемые в главе 11.
Мультиплексирование и коммутация
Методы кодирования и коррекции ошибок позволяют создать в некоторой среде, например в медных проводах кабеля, линию связи. Однако для эффективного соединения
пользователей сети этого недостаточно. Нужно образовать в этой линии отдельные каналы
передачи данных, служащие для коммутации информационных потоков пользователей.
Для создания пользовательского канала коммутаторы первичных сетей должны поддерживать какую-либо технику мультиплексирования и коммутации. Методы коммутации
тесно связаны с выбранным методом мультиплексирования, поэтому здесь они изучаются
совместно.
В настоящее время для мультиплексирования абонентских каналов используются:
•
•
•
частотное мультиплексирование (Frequency Division Multiplexing, FDM);
волновое мультиплексирование (Wave Division Multiplexing, WDM);
временное мультиплексирование (Time Division Multiplexing, TDM);
•
множественный доступ с кодовым разделением (Code Division Multiple Access,
CDMA).
Метод TDM используется при коммутации как каналов, так и пакетов. Методы FDM,
WDM и CDMA пригодны исключительно для коммутации каналов. Метод CDMA применяется только в технике расширенного спектра и рассматривается в следующей главе,
посвященной беспроводной передаче.
Коммутация каналов на основе методов
FDM и WDM
Техника частотного мультиплексирования (FDM) была разработана для телефонных
сетей, но применяется она и для других видов сетей, например первичных сетей (микроволновые каналы) или Сетей кабельного телевидения.
Основная идея этого метода состоит в выделении каждому соединению собственного диапазона частот в общей полосе пропускания линии связи.
На основе этого диапазона создается канал. Данные, передаваемые в канале, модулируются
с помощью одного из описанных ранее методов с использованием несущей частоты, при-
277
Мультиплексирование и коммутация
надлежащей диапазону канала. Мультиплексирование выполняется с помощью смесителя
частот, а демультплексирование — с помощью узкополосного фильтра, ширина которого
равна ширине диапазона канала.
Рассмотрим особенности этого вида мультиплексирования на примере телефонной сети.
На входы FDM-коммутатора поступают исходные сигналы от абонентов телефонной
сети. Коммутатор переносит частоту каждого канала в выделенный каналу диапазон за
счет модуляции определенной несущей частоты. Чтобы низкочастотные составляющие
сигналов разных каналов не смешивались между собой, полосы делают шириной в 4 кГц,
ане в 3,1 кГц, оставляя между ними страховочный промежуток в 900 Гц (рис. 9.10). В линии
связи между двумя FDM-коммутаторами одновременно передаются сигналы всех абонентских каналов, но каждый из них занимает свою полосу частот..Такой канал называют
уплотненным.
1
2
12
60 кГц
Рис. 9 . 1 0 . FDM-коммутация
Выходной FDM-коммутатор выделяет модулированные сигналы каждой несущей частоты
и передает их на соответствующий выходной канал, к которому непосредственно подключен абонентский телефон.
FDM-коммутаторы могут выполнять как динамическую, так и постоянную коммутацию.
При динамической коммутации один абонент инициирует соединение с другим абонентом,
посылая в сеть номер вызываемого абонента. Коммутатор динамически выделяет данному
абоненту одну из свободных полос своего уплотненного канала. При постоянной коммутации за абонентом полоса в 4 кГц закрепляется на длительный срок путем настройки
коммутатора по отдельному входу, недоступному пользователям.
Принцип коммутации на основе разделения частот остается неизменным и в сетях другого вида, меняются только границы полос, выделяемых отдельному абонентскому каналу,
а также количество низкоскоростных каналов в высокоскоростном канале.
В методе волнового мультиплексирования (WDM) используется тот же принцип частотного разделения каналов, но только в другой области электромагнитного спектра. Информационным сигналом является не электрический ток и не радиоволны, а свет. Для организации WDM-каналов в волоконно-оптическом кабеле задействуют волны инфракрасного
диапазона длиной от 850 до 1565 нм, что соответствует частотам от 196 до 350 ТГц.
278
Глава 9. Кодирование и мультиплексирование данных
В магистральном канале обычно мультиплексируется несколько спектральных каналов —
до 16, 32, 40, 80 или 160, причем, начиная с 16 каналов, такая техника мультиплексирования называется уплотненным волновым мультиплексированием (Dense Wave Division
Multiplexing, DWDM). Внутри такого спектрального канала данные могут кодироваться
как дискретным способом, так и аналоговым. По сути WDM и DWDM — это реализации
идеи частотного аналогового мультиплексирования, но в другой форме. Отличие сетей
WDM/DWDM от сетей FDM заключается в предельных скоростях передачи информации.
Если сети FDM обычно обеспечивают на магистральных каналах одновременную передачу
до 600 разговоров, что соответствует суммарной скорости в 36 Мбит/с (для сравнения
с цифровыми каналами скорость пересчитана из расчета 64 Кбит/с на один разговор), то
сети DWDM обеспечивают общую пропускную способность до сотен гигабитов и даже
нескольких терабитов в секунду.
Более подробно технология DWDM рассматривается в главе 11.
Коммутация каналов на основе метода TDM
FDM-коммутация разрабатывалась в расчете на передачу голосовых аналоговых сигналов.
Переход к цифровой форме представления голоса стимулировал разработку новой техники
мультиплексирования, ориентированной на дискретный характер передаваемых данных
и носящей название временного мультиплексирования (TDM). Принцип временного мультиплексирования заключается в выделении канала каждому соединению на определенный
период времени. Применяются два типа временного мультиплексирования — асинхронный
и синхронный. С асинхронным режимом TDM мы уже знакомы — он применяется в сетях
с коммутацией пакетов. Каждый пакет занимает канал определенное время, необходимое
для его передачи между конечными точками канала. Между различными информационными потоками нет синхронизации, каждый пользователь пытается занять канал тогда,
когда у него возникает потребность в передаче информации.
Рассмотрим теперь синхронный режим TDM1. В этом случае доступ всех информационных потоков к каналу синхронизируется таким образом, чтобы каждый информационный
поток периодически получал канал в свое распоряжение на фиксированный промежуток
времени.
Рисунок 9.11 поясняет принцип коммутации каналов на основе техники TDM при передаче голоса.
Аппаратура TDM-сетей — мультиплексоры, коммутаторы, демультиплексоры — работает
в режиме разделения времени, поочередно обслуживая в течение цикла своей работы все
абонентские каналы. Цикл равен 125 мкс, что соответствует периоду следования замеров
голоса в цифровом абонентском канале. Это значит, что мультиплексор или коммутатор
успевает вовремя обслужить любой абонентский канал и передать его очередной замер
далее по сети. Каждому соединению выделяется один квант времени цикла работы аппаратуры, называемый также тайм-слотом. Длительность тайм-слота зависит от числа
абонентских каналов, обслуживаемых мультиплексором или коммутатором.
1
Когда аббревиатура T D M используется без уточнения режима работы, то она всегда обозначает
синхронный режим TDM.
279
Мультиплексирование и коммутация
Буферная память
Рис. 9 . 1 1 . Коммутация на основе разделения канала во времени
В сети, показанной на рисунке, путем коммутации создано 24 канала, каждый из которых
связывает пару абонентов. В частности, абонент, подключенный к входному каналу 1,
связан с абонентом, подключенным к выходному каналу 24, абонент входного канала 2
связан с абонентом выходного канала 1, аналогично коммутируются между собой абоненты
входного канала 24 и выходного канала 2. Мультиплексор Ml принимает информацию от
абонентов по входным каналам, каждый из которых передает данные со скоростью 1 байт
каждые 125 мкс (64 Кбит/с). В каждом цикле мультиплексор выполняет следующие
действия:
1. Прием от каждого канала очередного байта данных.
2. Составление из принятых байтов кадра.
3. Передача кадра на выходной канал с битовой скоростью, равной 24 х 64 Кбит/с, что
примерно составляет 1,5 Мбит/с.
Порядок следования байта в кадре соответствует номеру входного канала, от которого этот
байт получен. Коммутатор 51 принимает кадр по скоростному каналу от мультиплексора
и записывает каждый байт из него в отдельную ячейку своей буферной памяти, причем
в том порядке, в котором байты были упакованы в уплотненный кадр. Для выполнения
коммутации байты извлекаются из буферной памяти не в порядке поступления, а в том
порядке, который соответствует поддерживаемым в сети соединениям абонентов. В рассматриваемом примере коммутатор 51 коммутирует входные каналы 1,2 и 24 с выходными
каналами 24, 2 и 1 соответственно. Для выполнения этой операции первым из буферной
памяти должен быть извлечен байт 2, вторым — байт 24, а последним — байт 1. «Перемешивая» нужным образом байты в кадре, коммутатор обеспечивает требуемое соединение
абонентов в сети.
Мультиплексор М2 решает обратную задачу — он разбирает байты кадра и распределяет
их по своим нескольким выходным каналам, при этом он также считает, что порядковый
номер байта в кадре соответствует номеру выходного канала.
280
Глава 9. Кодирование и мультиплексирование данных
Работа TDM-оборудования напоминает работу сетей с коммутацией пакетов, так как
каждый байт данных можно считать некоторым элементарным пакетом. Однако в отличие
от пакета компьютерной сети «пакет» TDM-сети не имеет индивидуального адреса. Его
адресом является порядковый номер в кадре или номер выделенного тайм-слота в мультиплексоре или коммутаторе. Сети, использующие технику TDM, требуют синхронной
работы всего оборудования, что и определило второе название этой техники — синхронный
режим передачи (Synchronous Transfer Mode, STM).
Нарушение синхронности разрушает требуемую коммутацию абонентов, так как при
этом изменяется относительное положение слота, а значит, теряется адресная информация. Поэтому оперативное перераспределение тайм-слотов между различными каналами
в TDM-оборудовании невозможно. Даже если в каком-то цикле работы мультиплексора
тайм-слот одного из каналов оказывается избыточным, поскольку на входе этого канала
в данный момент нет данных для передачи (например, абонент телефонной сети молчит),
то он передается пустым.
Существует модификация техники TDM, называемая статистическим временным мультиплексированием (Statistical TDM, STDM). Эта техника разработана специально для того,
чтобы с помощью временно свободных тайм-слотов одного канала можно было увеличить
пропускную способность остальных. Для решения этой задачи каждый байт данных дополняется полем адреса небольшой длины, например в 4 или 5 бит, что позволяет мультиплексировать 16 или 32 канала. Фактически STDM представляет собой уже технику
коммутации пакетов, но только с очень упрощенной адресацией и узкой областью применения. Техника STDM не стала популярной и используется в основном в нестандартном
оборудовании подключения терминалов к мэйнфреймам. Развитием идей статистического
мультиплексирования стала технология асинхронного режима передачи (Asynchronous
Transfer Mode, ATM), которая относится уже к коммутации пакетов.
TDM-сети могут поддерживать режим динамической или постоянной коммутации, а иногда и оба эти режима. Основным режимом цифровых телефонных сетей, работающих на
основе технологии TDM, является динамическая коммутация, но они поддерживают также
и постоянную коммутацию, предоставляя своим абонентам выделенную линию.
Дуплексный режим работы канала
Дуплексный режим — это наиболее универсальный и производительный режим работы
канала. Самым простым вариантом организации дуплексного режима является использование двух независимых линий связи (двух пар проводников или двух оптических волокон)
в кабеле, каждая из которых работает в симплексном режиме, то есть передает данные
в одном направлении. Именно такая идея лежит в основе реализации дуплексного режима
работы многих сетевых технологий, например Fast Ethernet или ATM.
Иногда такое простое решение оказывается недоступным или неэффективным, например,
когда прокладка второй линии связи ведет к большим затратам. Так, при обмене данными
с помощью модемов через телефонную сеть у пользователя имеется только одна линия
связи с телефонной станцией — двухпроводная. В таких случаях дуплексный режим работы организуется на основе разделения линии связи на два логических канала с помощью
техники FDM или TDM.
При использовании техники FDM для организации дуплексного канала диапазон частот
делится на две части. Деление может быть симметричным и асимметричным, в последнем
Выводы
281
случае скорости передачи информации в каждом направлении различаются (популярный
пример такого подхода — технология ADSL, служащая для широкополосного доступа в Интернет). В случае, когда техника FDM обеспечивает дуплексный режим работы, ее называют дуплексной связью с частотным разделением (Frequency Division Duplex, FDD).
При цифровом кодировании дуплексный режим на двухпроводной линии организуется
с помощью техники TDM. Часть тайм-слотов служит для передачи данных в одном направлении, часть — в другом. Обычно тайм-слоты противоположных направлений чередуются,
из-за чего такой способ иногда называют «пинг-понговой» передачей. Дуплексный режим
TDM получил название дуплексной связи с временном разделением (Time Division
Duplex, TDD).
В волоконно-оптических кабелях с одним оптическим волокном для организации дуплексного режима работы может применяться технология DWDM. Передача данных
в одном направлении осуществляется с помощью светового пучка одной длины волны,
в обратном — другой длины волны. Собственно, решение частной задачи — создание двух
независимых спектральных каналов в одном окне прозрачности оптического волокна —
и привело к рождению технологии WDM, которая затем трансформировалась в DWDM.
Появление мощных процессоров для цифровой обработки сигналов (Digital Signal
Processor, DSP), способных выполнять сложные алгоритмы обработки сигналов в реальном времени, сделало возможным еще один вариант дуплексной работы. Два передатчика
работают одновременно навстречу друг другу, создавая в канале суммарный аддитивный
сигнал. Так как каждый передатчик знает спектр собственного сигнала, то он вычитает его
из суммарного сигнала, получая в результате сигнал, посылаемый другим передатчиком.
Выводы
Для представления дискретной информации применяются сигналы двух типов: прямоугольные
импульсы и синусоидальные волны. В первом случае используют термин «кодирование», во втором — «модуляция».
При модуляции дискретной информации единицы и нули кодируются изменением амплитуды, частоты или фазы синусоидального сигнала.
Аналоговая информация может передаваться по линиям связи в цифровой форме. Это повышает
качество передачи, так как позволяет применять эффективные методы обнаружения и исправления
ошибок, недоступные для систем аналоговой передачи. Для качественной передачи голоса в цифровой форме используется частота оцифровывания в 8 кГц, когда каждое значение амплитуды голоса
представляется 8-битным числом. Это определяет скорость голосового канала в 64 Кбит/с.
При выборе способа кодирования нужно одновременно стремиться к достижению нескольких целей:
минимизировать возможную ширину спектра результирующего сигнала, обеспечивать синхронизацию между передатчиком и приемником, обеспечивать устойчивость к шумам, обнаруживать и по
возможности исправлять битовые ошибки, минимизировать мощность передатчика.
Спектр сигнала является одной из наиболее важных характеристик способа кодирования. Более
узкий спектр сигналов позволяет добиваться более высокой скорости передачи данных при фиксированной полосе пропускания Среды.
Код должен обладать свойством самосинхронизации, то есть сигналы кода должны содержать
признаки, по которым приемник может определить, в какой момент времени нужно осуществлять
распознавание очередного бита.
При дискретном кодировании двоичная информация представляется различными уровнями постоянного потенциала или полярностью импульса.
282
Глава 9. Кодирование и мультиплексирование данных
Наиболее простым потенциальным кодом является код без возвращения к нулю (NRZ), однако он не
является самосинхронизирующимся.
Для улучшения свойств потенциального кода NRZ используются методы, основанные на введении
избыточных битов в исходные данные и на скрэмблировании исходных данных.
Коды Хэмминга и сверточные коды позволяют не только обнаруживать, но и исправлять многократные ошибки. Эти коды наиболее часто используются для прямой коррекции ошибок (FEC).
Для повышения полезной скорости передачи данных в сетях применяется динамическая компрессия
данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемого алгоритма и может колебаться в пределах от 1:2 до 1:8.
Для образования нескольких каналов в линии связи используются различные методы мультиплексирования, включая частотное (FDM), временнбе (TDM) и волновое (WDM) мультиплексирование,
а также множественный доступ с кодовым разделением (CDMA). Техника коммутации пакетов сочетается только с методом TDM, а техника коммутации каналов позволяет использовать любой тип
мультиплексирования.
Вопросы и задания
1. Сколько частот используется в методе модуляции BFSK?
2. Какие параметры синусоиды изменяются в методе QAM? Варианты ответов:
а) амплитуда и фаза;
б) амплитуда и частота;
в) частота и фаза.
3. Для какой цели в решетчатых кодах добавляется 5-й бит?
4. Сколько битов передает один символ кода, имеющий 10 состояний?
5. Поясните, из каких соображений выбрана частота дискретизации 8 кГц в методе квантования РСМ?
6. При каком методе кодирования/модуляции спектр сигнала симметричен относительно
основной гармоники? Варианты ответов:
а) потенциальное кодирование;
б) амплитудная модуляция;
в) фазовая модуляция.
7. Какой способ применяется для улучшения самосинхронизации кода B8ZS?
8. Чем логическое кодирование отличается от физического?
9. Каким образом можно повысить скорость передачи данных по кабельной линии связи?
Варианты ответов:
а) сузить спектр сигнала за счет применения другого метода кодирования/модуляции
и повысить тактовую частоту сигнала;
б) применить кабель с более широкой полосой пропускания и повысить тактовую
частоту сигнала;
в) увеличить спектр сигнала за счет применения другого метода кодирования и повысить тактовую частоту сигнала.
Вопросы и задания
283
10. По каким причинам код NRZ не применяется в телекоммуникационных сетях?
11. Какими способами можно улучшить свойство самосинхронизации кода NRZI? Варианты ответов:
а) скремблировать данные;
б) использовать логическое кодирование, исключающее появление длинных последовательностей единиц;
в) использовать логическое кодирование, исключающее появление длинных последовательностей нулей.
12. Какое значение бита кодируется в манчестерском коде перепадом от низкого уровня
сигнала к высокому? Варианты ответов:
а) единица; б) нуль.
13. Какой принцип лежит в основе методов обнаружения и коррекции ошибок? Варианты
ответов:
а) самосинхронизация;
б) избыточность;
в) максимизация отношения мощности сигнала к мощности помех.
14. Каково расстояние Хемминга в схемах контроля по паритету?
15. Предложите избыточный код с расстоянием Хемминга, равным 3.
16. Какой режим временного мультиплексирования используется в сетях с коммутацией
пакетов?
17. Найдите первые две гармоники спектра NRZ-сигнала при передаче последовательности
110011001100..., если тактовая частота передатчика равна 100 МГц.
18. Какие из 16-ти кодов ЗВ/4В вы выберете для передачи пользовательской информации?
19. Могут ли данные надежно передаваться по каналу с полосой пропускания от 2,1 до
2,101 ГГц, если для их передачи используются несущая частота 2,1005 ГГц, амплитудная манипуляция с двумя значениями амплитуды и тактовая частота 5 МГц?
20. Предложите коды неравной длины для каждого из символов А, В, С, D, F и О, если
нужно передать сообщение BDDACAAFOOOAOOOO. Будет ли достигнута компрессия данных по сравнению с использованием:
а) традиционных кодов ASCI;
б) кодов равной длины, учитывающих наличие только данных символов.
21. Во сколько раз увеличится ширина спектра кода NRZ при увеличении тактовой частоты передатчика в 2 раза?
ГЛАВА 10 Беспроводная
передача данных
Беспроводная связь стала использоваться для общения между людьми ненамного позже, чем проводная. Уже в 90-х годах XIX века были проведены первые эксперименты по передаче телеграфных
сообщений с помощью радиосигналов, а в 20-е годы XX века началось применение радио для передачи голоса.
Сегодня существует большое число беспроводных телекоммуникационных систем, из которых наиболее распространенными являются системы широковещания, такие как радио или телевидение,
а также мобильная телефонная связь. Кроме того, беспроводные системы широко используются как
транспортное средство для передачи компьютерных данных. Для создания протяженных линий связи
применяются радиорелейные и спутниковые системы, существуют также беспроводные системы
доступа к сетям операторов связи и беспроводные локальные сети. В современных беспроводных
системах, так же как и в проводных, все больше информации передается в цифровом виде.
Беспроводная среда, для которой сегодня в основном используется микроволновый диапазон, отличается высоким уровнем помех, которые создают внешние источники излучения, а также многократно
отраженные от стен и других преград полезные сигналы. Поэтому в беспроводных системах связи
применяют различные средства, направленные на снижение влияния помех. В арсенал таких средств
входят уже рассмотренные нами коды прямой коррекции ошибок и протоколы с подтверждением
доставки информации. Эффективным средством борьбы с помехами является техника расширенного
спектра, разработанная специально для беспроводных систем.
В этой главе приводятся базовые сведения об элементах, принципах работы и методах кодирования
беспроводных систем, которые используются для построения двухточечных и многоточечных линий
связи.
Беспроводная среда передачи
285
Беспроводная среда передачи
Преимущества беспроводных коммуникаций
Возможность передавать информацию без проводов, привязывающих (в буквальном
смысле этого слова) абонентов к определенной точке пространства, всегда была очень
привлекательной. И как только технические возможности становились достаточными
для того, чтобы новый вид беспроводных услуг приобрел две необходимые составляющие
успеха — удобство использования и низкую стоимость — успех ему был гарантирован.
Последнее тому доказательство — мобильная телефония. Первый мобильный телефон был
изобретен еще в 1910 году Ларсом Магнусом Эрикссоном (Lars Magnus Ericsson). Этот
телефон предназначался для автомобиля и был беспроводным только во время движения.
Однако в движении им нельзя было пользоваться, для разговора нужно было остановиться,
выйти из автомобиля и с помощью длинных жердей присоединить телефон к придорожным
телефонным проводам (рис. 10.1). Понятно, что определенные неудобства и ограниченная
мобильность воспрепятствовали коммерческому успеху этого вида телефонии.
Рис. 10.1. Первый мобильный телефон
Прошло много лет, прежде чем технологии радиодоступа достигли определенной степени
зрелости и в конце 70-х обеспечили производство сравнительно компактных и недорогих
радиотелефонов. С этого времени начался бум мобильной телефонии, который продолжается до настоящего времени.
Беспроводная связь не обязательно означает мобильность. Существует так называемая
фиксированная беспроводная связь, когда взаимодействующие узлы постоянно располагаются в пределах небольшой территории, например в определенном здании. Фиксированная беспроводная связь применяется вместо проводной, когда по какой-то причине
невозможно или невыгодно использовать кабельные линии связи. Причины могут быть
разными. Например, малонаселенная или труднодоступная местность — болотистые
районы и джунгли Бразилии, пустыни, крайний Север или Антарктида еще не скоро
дождутся своих кабельных систем. Другой пример — здания, имеющие историческую
ценность, стены которых непозволительно подвергать испытанию прокладкой кабеля.
286
Глава 10. Беспроводная передача данных
Еще один часто встречающийся случай использования фиксированной беспроводной
связи — получение альтернативным оператором связи доступа к абонентам, дома которых
уже подключены к точкам присутствия существующего уполномоченного оператора связи
проводными линиями доступа. Наконец, организация временной связи, например, при
проведении конференции в здании, в котором отсутствует проводной канал, имеющий
скорость, достаточную для качественного обслуживания многочисленных участников
конференции.
Беспроводная связь используется для передачи данных уже достаточно давно. До недавнего времени большая часть применений беспроводной связи в компьютерных сетях
была связана с ее фиксированным вариантом. Не всегда архитекторы и пользователи
компьютерной сети знают о том, что на каком-то участке пути данные передаются не по
проводам, а распространяются в виде электромагнитных колебаний через атмосферу или
космическое пространство. Это может происходить в том случае, когда компьютерная
сеть арендует линию связи у оператора первичной сети, и отдельный канал такой линии
является спутниковым или наземным СВЧ-каналом.
Начиная с середины 90-х годов достигла необходимой зрелости и технология мобильных
компьютерных сетей. С появлением стандарта IEEE 802.11 в 1997 году появилась возможность строить мобильные сети Ethernet, обеспечивающие взаимодействие пользователей
независимо от того, в какой стране они находятся и оборудование какого производителя
они применяют. Пока такие сети еще играют достаточно скромную роль по сравнению
с мобильными телефонными сетями, но аналитики предсказывают их быстрый рост
в ближайшие годы.
Развитие технологии мобильных телефонных сетей привело к тому, что эти сети стали
очень широко использоваться для доступа в Интернет. Третье поколение мобильных
телефонных сетей, известное как сети 3G, обеспечивает передачу данных со скоростью
1,5-2 Мбит/с, что сравнимо по скорости с проводным доступом через телефонные абонентские окончания.
Беспроводные сети часто связывают с радиосигналами, однако это не всегда верно. В беспроводной связи используется широкий диапазон электромагнитного спектра, от радиоволн низкой частоты в несколько килогерц до видимого света, частота которого составляет
примерно 8 х 1014 Гц.
Беспроводная линия связи
Беспроводная линия связи строится в соответствии с достаточно простой схемой
(рис. 10.2).
Рис. 10.2. Беспроводная линия связи
Каждый узел оснащается антенной, которая одновременно является передатчиком и приемником электромагнитных волн. Электромагнитные волны распространяются в ат-
Беспроводная среда передачи
287
мосфере или вакууме со скоростью 3 х 108 м/с во всех направлениях или же в пределах
определенного сектора.
Направленность или ненаправленность распространения зависит от типа антенны. На
рис. 10.2 показана параболическая антенна, которая является направленной. Другой
тип антенн — изотропная антенна, представляющая собой вертикальный проводник
длиной в четверть волны излучения. Изотропные антенны являются ненаправленными,
они широко используются в автомобилях и портативных устройствах. Распространение
излучения во всех направлениях можно также обеспечить несколькими направленными
антенными.
Так как при ненаправленном распространении электромагнитные волны заполняют все
пространство (в пределах определенного радиуса, определяемого затуханием мощности
сигнала), то это пространство может служить разделяемой средой. Разделение среды передачи порождает те же проблемы, что и в локальных сетях, однако здесь они усугубляются
тем, что пространство в отличие от кабеля является общедоступным, а не принадлежит
одной организации.
Кроме того, проводная среда строго определяет направление распространения сигнала
в пространстве, а беспроводная среда является ненаправленной.
Для передачи дискретной информации с помощью беспроводной линии связи необходимо модулировать электромагнитные колебания передатчика в соответствии с потоком
передаваемых битов. Эту функцию осуществляет устройство DCE, располагаемое между
антенной и устройством DTE, которым может быть компьютер, коммутатор или маршрутизатор компьютерной сети.
Диапазоны электромагнитного спектра
Характеристики беспроводной линии связи — расстояние между узлами, территория охвата, скорость передачи информации и т. п. — во многом зависят от частоты используемого
электромагнитного спектра (частота/и длина волны X связаны соотношением с = / х А,).
На рис. 10.3 показаны диапазоны электромагнитного спектра. Обобщая можно сказать,
что они и соответствующие им беспроводные системы передачи информации делятся на
четыре группы.
• Диапазон до 300 ГГц имеет общее стандартное название — радиодиапазон. Союз ITU
разделил его на несколько поддиапазонов (они показаны на рисунке), начиная от
сверхнизких частот (Extremely Low Frequency, ELF) и заканчивая сверхвысокими
(Extra High Frequency, EHF). Привычные для нас радиостанции работают в диапазоне от 20 кГц до 300 МГц, и для этих диапазонов существует хотя и не определенное
в стандартах, однако часто используемое название широковещательное радио. Сюда
попадают низкоскоростные системы AM- и FM-диапазонов, предназначенные для
передачи данных со скоростями от нескольких десятков до сотен килобитт в секунду.
Примером могут служить радиомодемы, которые соединяют два сегмента локальной
сети на скоростях 2400,9600 или 19200 Кбит/с.
• Несколько диапазонов от 300 МГц до 300 ГГц имеют также нестандартное название
микроволновых диапазонов. Микроволновые системы представляют наиболее широкий класс систем, объединяющий радиорелейные линии связи, спутниковые каналы,
беспроводные локальные сети и системы фиксированного беспроводного доступа,
288
•
•
Глава 10. Беспроводная передача данных
называемые также системами беспроводных абонентских окончаний (Wireless Local
Loop, WLL).
Выше микроволновых диапазонов располагается инфракрасный диапазон. Микроволновые и инфракрасный диапазоны также широко используются для беспроводной
передачи информации. Так как инфракрасное излучение не может проникать через
стены, то системы инфракрасных волн служат для образования небольших сегментов
локальных сетей в пределах одного помещения.
В последние годы видимый свет тоже стал применяться для передачи информации
(с помощью лазеров). Системы видимого света используются как высокоскоростная
альтернатива микроволновым двухточечным каналам для организации доступа на небольших расстояниях.
Частота, Гц
102
103
104
105
106
107
108
109
Ю10
1011
1012
1013
1014
1015
I
I I I
1016
Вид /1Mb й свет
I
э
Ин фр<акр асныи
диг па.
юн
ади эдиапа зон ы
I *
Ультра фи оле ТОВый
д ла п азо и
IV HKfЮВ<элн ОВЬ е
3301ны
Дкian<
Е .F
V -F
LF
Пс двеэдн;зя
св;13Ь
IV F
АМ-р ад110
Н адв одн ая
св язь
1 36
1 Э5
1(D4
103
HF *EIHF
VIHF UIHF
Sh
* *
* *
С пут ник и
адио TV
Fl\
/1-р<
V
Рг•да эы
Т
С:отс)ВЬ е
теле<фон<ы
I- F
1 Э2
1 э1
1
1
1 1
10 й
1()-2
1 )-3
1У4
1О"6
Дл 4на ВО)1НЬ , м
Р ис. 1 о.г1.Д иаг1аз эны электрог*лаг нит ног о с пек тра
1 irrilVIC-IMMMC.
Справедливости ради нужно отметить, что свет был, очевидно, первой беспроводной средой передачи информации, так как он использовался в древних цивилизациях (например, в Древней Греции)
для эстафетной передачи сигналов между цепочкой наблюдателей, располагавшихся на вершина!
холмов.
Распространение электромагнитных волн
Перечислим некоторые общие закономерности распространения электромагнитных вол!
связанные с частотой излучения.
Беспроводная среда передачи
289
• Чем выше несущая частота, тем выше возможная скорость передачи информации.
• Чем выше частота, тем хуже проникает сигнал через препятствия. Низкочастотные радиоволны
AM-диапазонов легко проникают в дома, позволяя обходиться комнатной антенной. Более
высокочастотный сигнал телевидения требует, как правило, внешней антенны. И наконец,
инфракрасный и видимый свет не проходят через стены, ограничивая передачу прямой
видимостью (Line Of Sight, LOS).
• Чем выше частота, тем быстрее убывает энергия сигнала с расстояниям от источника.
При распространении электромагнитных волн в свободном пространстве (без отражений)
затухание мощности сигнала пропорционально произведению квадрата расстояния от
источника сигнала на квадрат частоты сигнала.
• Низкие частоты (до 2 МГц) распространяются вдоль поверхности земли. Именно поэтому
сигналы АМ-радио могут передаваться на расстояния в сотни километров.
• Сигналы частот от 2 до 30 МГц отражаются ионосферой земли, поэтому они могут
распространяться даже на более значительные расстояния в несколько тысяч километров
(при достаточной мощности передатчика).
• Сигналы в диапазоне выше 30 МГц распространяются только по прямой, то есть являются
сигналами прямой видимости. При частоте свыше 4 ГГц их подстерегает неприятность — они
начинают поглощаться водой, а это означает, что не только дождь, но и туман может стать
причиной резкого ухудшения качества передачи микроволновых систем.
• Потребность в скоростной передаче информации является превалирующей, поэтому все
современные системы беспроводной передачи информации работают в высокочастотных
диапазонах, начиная с 800 МГц, несмотря на преимущества, которые сулят низкочастотные
диапазоны благодаря распространению сигнала вдоль поверхности земли или отражения от
ионосферы.
• Для успешного использования микроволнового диапазона необходимо также учитывать
дополнительные проблемы, связанные с поведением сигналов, распространяющихся в режиме
прямой видимости и встречающих на своем пути препятствия.
На рис. 10.4 показано, что сигнал, встретившись с препятствием, может распространяться
в соответствии с тремя механизмами: отражением, дифракцией и рассеиванием.
Рис. 10.4. распространение электромагнитной волны
Когда сигнал встречается с препятствием, которое частично прозрачно для данной длины волны и в то же время размеры которого намного превышают длину волны, то часть
290
Глава 10. Беспроводная передача данных
энергии сигнала отражается от такого препятствия. Волны микроволнового диапазона
имеют длину несколько сантиметров, поэтому они частично отражаются от стен домов при
передаче сигналов в городе. Если сигнал встречает непроницаемое для него препятствие
(например, металлическую пластину) также намного большего размера, чем длина волны,
то происходит дифракция — сигнал как бы огибает препятствие, так что такой сигнал
можно получить, даже не находясь в зоне прямой видимости. И наконец, при встрече
с препятствием, размеры которого соизмеримы с длиной волны, сигнал рассеивается,
распространяясь под различными углами.
В результате подобных явлений, которые повсеместно встречаются при беспроводной связи в городе, приемник может получить несколько копий одного и того же сигнала. Такой
эффект называется многолучевым распространением сигнала. Результат многолучевого
распространения сигнала часто оказывается отрицательным, поскольку один из сигналов
может прийти с обратной фазой и подавить основной сигнал.
Так как время распространения сигнала вдоль различных путей будет в общем случае различным, то может также наблюдаться межсимвольная интерференция — ситуация, когда
в результате задержки сигналы, кодирующие соседние биты данных, доходят до приемника
одновременно.
Искажения из-за многолучевого распространения приводят к ослаблению сигнала, этот
эффект называется многолучевым замиранием. В городах многолучевое замирание приводит к тому, что ослабление сигнала становится пропорциональным не квадрату расстояния,
а его кубу или даже четвертой степени!
Все эти искажения сигнала складываются с внешними электромагнитными помехами,
которых в городе много. Достаточно сказать, что в диапазоне 2,4 ГГц работают микроволновые печи.
ВНИМАНИЕ
Отказ от проводов и обретение мобильности приводит к высокому уровню помех в беспроводных линиях связи. Если интенсивность битовых ошибок ( B E R ) в проводных линиях связи равна 10 9 -10~ 1 0 ,
то в беспроводных линиях связи она достигает величины 10~3!
Проблема высокого уровня помех беспроводных каналов решается различными способами. Важную роль играют специальные методы кодирования, распределяющие энергию
сигнала в широком диапазоне частот. Кроме того, передатчики сигнала (и приемники, если
это возможно) стараются разместить на высоких башнях, чтобы избежать многократных
отражений. Еще одним приемом является применение протоколов с установлением соединений и повторными передачами кадров уже на канальном уровне стека протоколов. Эти
протоколы позволяют быстрее корректировать ошибки, так как работают с меньшими
значениями тайм-аутов, чем корректирующие протоколы транспортного уровня, такие
как TCP.
Лицензирование
Итак, электромагнитные волны могут распространяться во всех направлениях на значительные расстояния и проходить через препятствия, такие как стены домов. Поэтому
проблема разделения электромагнитного спектра является весьма острой и требует централизованного регулирования. В каждой стране есть специальный государственный орган,
Беспроводная среда передачи
291
который (в соответствии с рекомендациями ITU) выдает лицензии операторам связи на
использование определенной части спектра, достаточной для передачи информации по
определенной технологии. Лицензия выдается на определенную территорию, в пределах
которой оператор использует закрепленный за ним диапазон частот монопольно.
При выдаче лицензий правительственные органы руководствуются различными стратегиями. Наиболее популярными являются три: конкурс, лотерея, аукцион.
• Участники конкурса — операторы связи — разрабатывают детальные предложения.
В них они описывают свои будущие услуги, технологии, которые будут использоваться для реализации этих услуг, уровень цен для потенциальных клиентов и т. п. Затем
комиссия рассматривает все предложения и выбирает оператора, который в наилучшей
степени будет соответствовать общественным интересам. Сложность и неоднозначность
критериев выбора победителя в прошлом часто приводили к значительным задержкам
в принятии решений и коррупции среди государственных чиновников, поэтому некоторые страны, например США, отказались от такого метода. В то же время в других
странах он все еще используется, чаще всего для наиболее значимых для страны услуг,
например развертывания современных систем мобильной связи 3G.
• Лотерея — это наиболее простой способ, но он также не всегда приводит к справедливым результатам, поскольку в лотерее могут принимать участие и «подставные»
операторы, которые собираются не вести операторскую деятельность, а просто перепродать лицензию.
• Аукционы сегодня являются достаточно популярным способом выявления обладателя
лицензии. Они отсекают недобросовестные компании и приносят немалые доходы
государствам. Впервые аукцион был проведен в Новой Зеландии в 1989 году. В связи
с бумом вокруг мобильных систем 3G многие государства за счет подобных аукционов
в значительной степени пополнили свои бюджеты.
Существуют также три частотных диапазона, 900 МГц, 2,4 ГГц и 5 ГГц, которые рекомендованы ITU как диапазоны для международного использования без лицензирования1. Эти
диапазоны выделены промышленным товарам беспроводной связи общего назначения,
например устройствам блокирования дверей автомобилей, научным и медицинским приборам. В соответствии с назначением эти диапазоны получили название ISM-диапазонов
(Industrial, Scientific, Medical — промышленность, наука, медицина). Диапазон 900 МГц
является наиболее «населенным». Это и понятно, низкочастотная техника всегда стоила дешевле. Сегодня активно осваивается диапазон 2,4 ГГц, например, в технологиях
IEEE 802.11 и Bluetooth. Диапазон 5 ГГц только начал осваиваться, несмотря на то что он
обеспечивает более высокие скорости передачи данных.
Обязательным условием использования этих диапазонов на совместной основе является
ограничение максимальной мощности передаваемых сигналов уровнем 1 Вт. Это условие
ограничивает радиус действия устройств, чтобы их сигналы не стали помехами для других
пользователей, которые, возможно, работают в том же диапазоне частот в других районах
города.
Существуют также специальные методы кодирования (они рассматриваются далее), позволяющие уменьшить взаимное влияние устройств, работающих в ISM-диапазонах.
1
Диапазоны 900 МГц и 5 ГГц свободны от лицензирования не во всех странах.
292
Глава 10. Беспроводная передача данных
Беспроводные системы
Двухточечная связь
Типичная схема проводного двухточечного канала является популярной и для беспроводной связи. По двухточечной схеме могут работать беспроводные каналы различного
назначения, использующие различные диапазоны частот.
В телекоммуникационных первичных сетях такая схема уже долгое время применяется для
создания так называемых радиорелейных линий связи. Такую линию образуют несколько
башен, на которых установлены параболические направленные антенны (рис. 10.5). Каждая такая линия работает в микроволновом диапазоне на частотах в несколько гигагерц.
Направленная антенна концентрирует энергию в узком пучке, что позволяет передавать
информацию на значительные расстояние, обычно до 50 км. Высокие башни обеспечивают
прямую видимость антенн.
Рис. 10.5. Радиорелейная линия связи
Пропускная способность линии может быть достаточно высокой, обычно она находится
в пределах от нескольких до сотен мегабитт в секунду. Это могут быть как магистральные
линии, так и линии доступа (в последнем случае они имеют чаще всего один канал). Операторы связи часто используют подобные линии, когда прокладка оптического волокна
либо невозможна (из-за природных условий), либо экономически невыгодна.
Радиорелейная линия связи может использоваться в городе для соединения двух зданий.
Так как высокая скорость в таком случае не всегда нужна (например, нужно соединить
небольшой сегмент лркальной сети с основной локальной сетью предприятия), то здесь
могут применяться радиомодемы, работающие в АМ-диапазоне. Для связи двух зданий
может также использоваться лазер, обеспечивая высокую информационную скорость (до
155 Мбит/с), но только при соответствующем состоянии атмосферы.
Другой пример беспроводной двухточечной линии связи показан на рис. 10.6. Здесь она
служит для соединения двух компьютеров. Такая линия образует простейший сегмент
локальной сети, поэтому расстояния и мощности сигнала здесь принципиально иные.
293
Беспроводные системы
б
Рис. 10.6. Беспроводная связь двух компьютеров
Для расстояний в пределах одного помещения может использоваться диапазон инфракрасных волн (рис. 10.6, а) или микроволновый диапазон (рис. 10.6, б). Большинство
современных ноутбуков оснащено встроенным инфракрасным портом, поэтому такое
соединение может быть образовано автоматически, как только порты двух компьютеров
окажутся в пределах прямой видимости (или видимости отраженного луча).
Микроволновый вариант работает в пределах нескольких десятков или сотен метров —
предельное расстояние предсказать невозможно, так как при распространении микроволнового сигнала в помещении происходят многочисленные отражения, дифракции
и рассеивания, к которым добавляются эффекты проникновения волн через стены и межэтажные перекрытия.
Связь одного источника
и нескольких приемников
Схема беспроводного канала с одним источником и несколькими приемниками характерна
ря такой организации доступа, при которой многочисленные пользовательские терминалы
соединяются с базовой станцией (Base Station, BS).
Беспроводные линии связи в схеме с одним источником и несколькими приемниками
служат как для фиксированного доступа, так и для мобильного.
На рис. 10.7 показан вариант фиксированного доступа с помощью микроволновых линий
связи. Оператор связи использует высокую башню (возможно, телевизионную), чтобы
обеспечить прямую видимость с антеннами, установленными на крышах зданий своих
клиентов. Фактически такой вариант может представлять собой набор двухточечных
линий связи — по количеству зданий, которые необходимо соединить с базовой станцией. Однако это достаточно расточительный вариант, так как для каждого нового клиента
нужно устанавливать новую антенну на башне. Поэтому для экономии обычно применяют
антенны, захватывающие определенный сектор, например, в 45°. Тогда за счет нескольких
антенн оператор может обеспечить связь в пределах полного сектора в 360°, конечно, на
ограниченном расстоянии (обычно несколько километров).
294
Глава 10. Беспроводная передача данных
Рис. 10.7. Фиксированный беспроводный доступ
Пользователи линий доступа могут обмениваться информацией только с базовой станцией, а она, в свою очередь, транзитом обеспечивает взаимодействие между отдельными
пользователями.
Базовая станция обычно соединяется проводной связью с проводной частью сети, обеспечивая взаимодействие с пользователями других базовых станций или пользователями
проводных сетей. Поэтому базовая станция также называется т о ч к о й д о с т у п а (Access
Point, АР). Точка доступа включает не только оборудование DCE, необходимое для образования линии связи, но и чаще всего является коммутатором сети, доступ к которой она
обеспечивает — телефонным коммутатором или коммутатором пакетов.
В большинстве схем мобильного доступа используется сегодня принцип сот, которые
представляют собой небольшие по площади территории, обслуживаемые одной базовой
станцией. Идея сот родилась не сразу, первые мобильные телефоны работали по другому
принципу, обращаясь к одной базовой станции, покрывающей большую территорию.
Идея небольших сот была впервые сформулирована еще в 1945 году, с тех пор прошло
довольно много времени, пока заработали первые коммерческие сотовые телефонные
сети — пробные участки появились в конце 60-х, а широкое коммерческое применение
началось в начале 80-х.
Принцип разбиения всей области охвата сети на небольшие соты дополняется идеей многократного использования частоты. На рис. 10.8 показан вариант организации сот при наличии всего трех частот, при этом ни одна из соседних пар сот не задействует одну и ту же
частоту. Многократное использование частот позволяет оператору экономно расходовать
выделенный ему частотный диапазон, при этом абоненты и базовые станции соседних сот
не испытывают проблем из-за интерференции сигналов. Конечно, базовая станция должна
контролировать мощность излучаемого сигнала, чтобы две соты (несмежные), работающие
на одной и той же частоте, не создавали друг другу помех.
295
Беспроводные системы
Рис. 10.8. Многократное использование частот в сотовой сети
При гексагональной форме сот количество повторяемых частот может быть больше, чем 3,
например 4, 7,9,12,13 и т. д.
Если известно минимальное расстояние D между центрами сот, работающих на одной и той
же частоте, то число сот (N) можно выбрать по формуле:
N = D2/3R2,
где R - радиус соты.
Небольшие по величине соты обеспечивают небольшие габариты и мощность терминального устройства пользователя. Именно это обстоятельство (а также общий технологический
прогресс) позволяет современным мобильным телефонам быть такими компактными.
Мобильные компьютерные сети пока не получили такого распространения, как телефонные, но принципы организации беспроводных линий связи в них остаются теми же.
Важной проблемой мобильной линии связи является переход терминального устройства
из одной соты в другую. Эта процедура, которая называется эстафетной передачей, отсутствует при фиксированном доступе и относится к протоколам более высоких уровней,
нежели физический.
Связь нескольких источников
и нескольких приемников
В случае схемы с несколькими источниками и несколькими приемниками беспроводная
линия связи представляет собой общую электромагнитную среду, разделяемую несколькими узлами. Каждый узел может использовать эту среду для взаимодействия с любым
другим узлом без обращения к базовой станции. Так как базовая станция отсутствует, то
необходим децентрализованный алгоритм доступа к среде.
Чаще всего такой вариант беспроводного канала применяется для соединения компьютеров
(рис. 10.9). Для телефонного трафика неопределенность в доле пропускной способности,
получаемой при разделении среды, может резко ухудшить качество передачи голоса. Поэтому они строятся по ранее рассмотренной схеме с одним источником (базовой станцией)
для распределения полосы пропускания и несколькими приемниками.
296
Глава 10. Беспроводная передача данных
СС'.Ф
£
I
/
*
Я
СС'.Ф
«
СС'.Ф
СО.
« - в
j r j r
Рис. 10.9. Беспроводная многоточечная линия связи
Собственно, первая локальная сеть, созданная в 70-е годы на Гавайях, в точности соответствовала приведенной на рисунке схеме. Ее отличие от современных беспроводных
локальных сетей состоит в низкой скорости передачи данных (9600 бит/с), а также в весьма
неэффективном способе доступа, позволяющем использовать только 18 % полосы пропускания.
Сегодня подобные сети передают данные со скоростью до 52 Мбит/с 1 в микроволновом или
инфракрасном диапазоне. Для связи каждого с каждым служат ненаправленные антенны.
Для того чтобы инфракрасный свет распространялся в разных направлениях, применяются
диффузные передатчики, которые рассеивают лучи с помощью системы линз.
Типы спутниковых систем
Спутниковая связь используется для организации высокоскоростных микроволновых
протяженных линий. Так как для таких линий связи нужна прямая видимость, которую
из-за кривизны Земли невозможно обеспечить на больших расстояниях, то спутник как
отражатель сигнала является естественным решением этой проблемы (рис. 10.10).
Идея задействовать искусственный спутник Земли для создания линий связи родилась
задолго до запуска в 1957 году первого такого спутника Советским Союзом. Писательфантаст Артур Кларк продолжил дело Жюля Верна и Герберта Уэллса, которым удалось
описать множество технических изобретений еще до их появления. Кларк в 1945 году описал геостационарный спутник, который висит над одной точкой экватора и обеспечивает
связью большую территорию Земли.
Первый спутник, запущенный Советским Союзом в годы холодной войны, обладал очень
ограниченными телекоммуникационными возможностями — он только передавал радиосигнал «бин-бип», извещая мир о своем присутствии в космосе. Однако успех России
в космосе подхлестнул усилия Америки, и в 1962 году она запустила первый телекоммуникационный спутник Telstar-1, который поддерживал 600 голосовых каналов.
Со времени запуска первого телекоммуникационного спутника прошло уже более 40 лет,
и функции спутника как телекоммуникационного узла, естественно, усложнились. Сегодня спутник может играть роль узла первичной сети, а также телефонного коммутатора
1
Новая версия стандарта беспроводных локальных сетей предусматривает повышение скорости
передачи данных до 300 Мбит/с.
297
Беспроводные системы
и коммутатора/маршрутизатора компьютерной сети. Для этого аппаратура спутников
взаимодействует не только с наземными станциями, но и между собой, образуя прямые
космические беспроводные линии связи. Принципиально техника передачи микроволновых сигналов в космосе и на Земле не отличается, однако у спутниковых линий связи
есть и очевидная специфика — один из узлов такой линии постоянно находится в полете,
причем на большом расстоянии от других узлов.
Рис. 10.10. Спутник как отражатель сигнала
/
Для спутниковой связи союз ITU выделил несколько частотных диапазонов (табл. 10.1).
Таблица 10.1. Частотные диапазоны спутниковой связи
Диапазон
Нисходящая частота, ГГц
Восходящая частота, ГГц
L
1,5
1,6
S
1,9
2,2
С
3,7-4,2
5,925-6,425
Ku
11,7-12,2
14,0-14,5
Ка
17,7-21,7
27,5-30,5
Исторически первым использовался диапазон С, в котором для каждого из дуплексных
потоков Земля-спутник (восходящая частота) и спутник-Земля (нисходящая частота)
выделяется по 500 МГц — этого достаточно для большого числа каналов. Диапазоны L и S
предназначаются для организации мобильных услуг с помощью спутников. Они также
часто используются наземными системами. Диапазоны Ku и Ка пока мало «населены»
на Земле, их применению препятствует высокая стоимость оборудования, особенно для
диапазона Ка.
298
Глава 10. Беспроводная передача данных
Искусственные спутники Земли вращаются вокруг нее в соответствии с законами, открытыми Йоханесом Кеплером (Johannes Kepler). Орбита вращения спутника в общем случае
является эллиптической, но для сохранения постоянной высоты над Землей спутники
могут переходить на почти круговую орбиту.
Сегодня используют три группы круговых орбит, отличающихся высотой над Землей
(рис. 10.11):
•
геостационарная орбита (Geostationary Orbit, GEO) — 35 863 км;
•
•
средневысотная орбита (Medium Earth Orbit, MEO) — 5000-15 000 км;
маловысотная орбита (Low Earth Orbit, LEO) — 100-1000 км.
Рис. 10.11. Типы орбит спутников
Геостационарный спутник
Геостационарный спутник «висит» над определенной точкой экватора, в точности следуя
скорости вращения Земли. Такое положение выгодно по следующим обстоятельствам.
Во-первых, четверть поверхности Земли оказывается с такой высоты в зоне прямой видимости, поэтому с помощью геостационарных спутников просто организовать широковещание в пределах страны или даже континента.
Беспроводные системы
299
Во-вторых, сам спутник неподвижен для наземных антенн, что значительно облегчает организацию связи, так как не нужно автоматически корректировать направление наземной
антенны, как это приходится делать для низкоорбитальных и средневысотных спутников.
Правда, с появлением в 1990 небольших всенаправленных антенн ситуация изменилась —
теперь уже не нужно следить за положением низкоорбитального спутника, достаточно,
чтобы он находился в зоне прямой видимости.
В-третьих, геостационарный спутник находится за пределами земной атмосферы и меньше
«изнашивается», чем низкоорбитальные и средневысотные спутники. Низкоорбитальные
спутники из-за трения о воздух постоянно теряют высоту и им приходится восстанавливать
ее с помощью двигателей.
Путем применения нескольких антенн геостационарные спутники обычно поддерживают
большое количество каналов. Раньше для работы с геостационарными спутниками в качестве антенн требовались очень большие тарелки (диаметром до 10 м). Это затрудняло
использование геостационарных спутников для небольших организаций и личных целей.
Однако ситуация изменилась с появлением направленных антенн, устанавливаемых
на спутниках. Такие антенны создают сигнал, который можно принимать с помощью
сравнительно небольших наземных антенн, так называемых миниатюрных апертурных
терминалов (Very Small Aperture Terminals, VSAT). Диаметр антенны VSAT составляет
около 1 м. Наземные станции, оснащенные VSAT, предоставляют сегодня широкий набор
услуг, к которым относятся телефония, передача данных, конференции.
Наряду с достоинствами у геостационарных спутников есть и недостатки. Наиболее
очевидные связаны с большим удалением спутника от поверхности Земли. Это приводит
к большим задержкам распространения сигнала — от 230 до 280 мс. При использовании
спутника для передачи разговора или телевизионного диалога возникают неудобные паузы,
мешающие нормальному общению.
Кроме того, на таких расстояниях потери сигнала высоки, что означает необходимость применения мощных передатчиков и тарелок больших размеров (это не относится к антеннам
VSAT, но при их использовании уменьшается область охвата).
Принципиальным недостатком геостационарного спутника с его круговой орбитой является также плохая связь для районов, близких к Северному и Южному полюсам. Сигналы
в таких районах проходят большие расстояния, чем в районах, расположенных в экваториальных и умеренных широтах, и, естественно, больше ослабляются. Решением является
спутник с ярко выраженной эллиптической орбитой, который приближается к Земле как
раз в районе Северного и Южного полюсов. Примером такого спутника являются спутники серии «Молния», которые запускаются Россией, имеющей большие территории на
Крайнем Севере.
Место на орбите геостационарного спутника также регулируется союзом ITU. Сегодня
наблюдается определенный дефицит таких мест, так как геостационарные спутники не
могут располагаться на орбите ближе, чем 2° друг к другу. Из этого следует, что на орбите
может находиться не более 180 геостационарных спутников. Так как не все страны в состоянии (пока) запустить геостационарный спутник, то здесь наблюдается та же ситуация,
что и в конкурсе на получение определенного диапазона частот, только еще усиленная
политическими амбициями стран.
300
Глава 10. Беспроводная передача данных
Средне- и низкоорбитальные спутники
Класс среднеорбитальных спутников пока не так популярен, как геостационарных и низкоорбитальных. Среднеорбитальные спутники обеспечивают диаметр покрытия от 10 ООО до
15 ООО км и задержку распространения сигнала 50 мс. Наиболее известной услугой, предоставляемой спутниками этого класса, является глобальная система навигации (Global
Positioning System, GPS), известная также под названием NAVigation Satellites providing
Time And Range (NAVSTAR). GPS — это всеобщая система определения текущих координат пользователя на поверхности Земли или в околоземном пространстве. GPS состоит
из 24 спутников — это то минимальное число спутников, которое необходимо для 100процентного покрытия территории Земли. Первый тестовый спутник GPS был запущен
в 1974 году, первый промышленный спутник — в 1978 году, а 24-й промышленный — в 1993
году. Спутники GPS летают на орбите высотой около 20 ООО км. Помимо спутников в систему GPS входит сеть наземных станций слежения за ними и неограниченное количество
пользовательских приемников-вычислителей, среди которых и ставшие очень популярными в последние годы приемники автомобильных систем навигации.
По радиосигналам спутников GPS-приемники пользователей устойчиво и точно определяют координаты; для этого на поверхности Земли приемнику необходимо принять
сигналы как минимум от трех спутников. Погрешности не превышают десятков метров.
Этого вполне достаточно для решения задач навигации подвижных объектов (самолеты,
корабли, космические аппараты, автомобили и т. д.).
В СССР была разработана и реализована система аналогичного назначения под названием
ГЛОНАСС (Л/Юбальная ЯЛвигационная Спутниковая Система). Первый спутник ГЛОНАСС был запущен в октябре 1982 года, а в сентябре 1993 года система была официально
введена в эксплуатацию. В 1995 году количество спутников достигло плановой цифры 24,
но затем из-за проблем с финансированием не все выходившие из строя спутники заменялись новыми, поэтому было время, когда их число уменьшилось до 14, хотя в декабре
2008 количество спутников удалось увеличить до 18. Система ГЛОНАСС совместима
с GPS, существует навигационное оборудование, которое может принимать сигналы от
спутников обеих систем.
Достоинства и недостатки низкоорбитальных спутников противоположны соответствующим качествам геостационарных спутников. Главное их достоинство — близость к Земле,
а значит, пониженная мощность передатчиков, малые размеры антенн и небольшое время
распространения сигнала (около 20-25 мс). Кроме того, их легче запускать. Основной
недостаток — малая площадь покрытия, диаметр которой составляет всего около 8000 км.
Период оборота такого спутника вокруг Земли составляет 1,5-2 часа, а время видимости
спутника наземной станцией — всего 20 минут. Это значит, что постоянная связь с помощью низкоорбитальных спутников может быть обеспечена, только когда на орбите
находится достаточно большое их количество. Кроме того, атмосферное трение снижает
срок службы таких спутников до 8 - 1 0 лет.
Если основным назначением геостационарных спутников является широковещание
и дальняя связь, то низкоорбитальные спутники рассматриваются как важное средство
поддержания мобильной связи.
В начале 90-х годов достоинства компактных терминальных устройств для низкоорбитальных спутников показались руководителям компании Motorola более важными, чем
их недостатки. Вместе с несколькими крупными партнерами эта компания начала про-
Беспроводные системы
301
ект Indium, который имел весьма амбициозную цель — создать всемирную спутниковую
сеть, обеспечивающую мобильную связь в любой точке земного шара. В конце 80-х еще
не существовало такой плотной системы сот мобильной телефонии, как сегодня, так что
коммерческий успех казался обеспеченным.
В 1997 группа из 66 спутников была запущена, а в 1998 году началась коммерческая эксплуатация системы Iridium. Спутники Iridium действительно покрывают всю поверхность
земного шара, вращаясь по 6 орбитам, проходящим через полюсы Земли. На каждой орбите
находится по 11 спутников, передатчики которых работают на. частоте 1,6 ГГц с полосой
пропускания 10 МГц. Эта полоса расходуется 240 каналами по 41 кГц каждый. За счет
многократного использования частот система Iridium поддерживает 253 440 каналов,
организуя системы скользящих по поверхности Земли сот. Для пользователей системы
Iridium основным видом услуги является телефонная связь и передача данных со скоростью 2,4 Кбит/с.
Спутники Iridium обладают значительным интеллектом, они могут, пользуясь специальными межспутниковыми каналами, передавать друг другу информацию со скоростью
25 Мбит/с. Поэтому телефонный вызов идет от спутникового телефона Iridium прямо на
спутник, находящийся в зоне видимости. Затем этот спутник маршрутизирует вызов через систему промежуточных спутников тому спутнику, который в данный момент ближе
к вызываемому абоненту. Система Iridium представляет собой сеть с полным собственным
стеком протоколов, поддерживающим всемирный роуминг.
К сожалению, коммерческие успехи Iridium оказались очень скромными, и через два
года своего существования компания обанкротилась. Расчет на мобильных телефонных
абонентов оказался неверным — к моменту начала работы наземная сеть сотовой связи
уже покрывала большую часть территории развитых стран. А услуги по передаче данных
со скоростью 2,4 Кбит/с не соответствовали потребностям пользователей конца XX века.
Сегодня система Iridium снова работает, теперь уже с новым владельцем и новым именем - Iridium Satellite. У нее теперь более скромные планы, связанные с созданием местных
систем связи в тех частях земного шара, где другая связь практически отсутствует. Программное обеспечение спутников модернизируется «на лету», что позволило повысить
скорость передачи данных до 10 Кбит/с. В феврале 2008 года компания Iridium Satellite
объявила о новой программе под названием Iridium NEXT. В соответствии с этой программой к 2014 году будут запущены новые 66 спутников; все коммуникации со спутниками
и между спутниками будут происходить на основе стека протоколов TCP/IP.
Другой известной системой низкоорбитальных спутников является Globalstar. В отличие
от Iridium 48 низкоорбитальных спутников Globalstar выполняют традиционные для
геостационарных спутников функции — принимают телефонные вызовы от мобильных
абонентов и передают их ближайшей наземной базовой станции. Маршрутизацию вызовов выполняет базовая станция, перенаправляющая вызов базовой станции, ближайшей
к спутнику, в зоне видимости которого находится вызываемый абонент. Межспутниковые
каналы не используются. Помимо телефонных разговоров Globalstar передает данные со
скоростью 4,8 Кбит/с.
Еще одна сеть LEO — Orbcomm предоставляет сервис, ориентированный на передачу коротких сообщений в режиме «машина-машина», например, между промышленными установками или датчиками, расположенными в труднодоступных районах. Доставка сообщений
не всегда осуществляется в режиме реального времени. Если спутник невидим, терминал
Orbcomm просто хранит пакеты, пока космический аппарат не войдет в зону видимости.
302
Глава 10. Беспроводная передача данных
Это приводит к чрезвычайно значительной неравномерности в передаче данных. Вместо
привычных для пользователей Интернета задержек в доли секунды, в этой сети паузы
иногда измеряются минутами.
Технология широкополосного сигнала
Техника расширенного спектра разработана специально для беспроводной передачи. Она
позволяет повысить помехоустойчивость кода для сигналов малой мощности, что очень
важно в мобильных приложениях. Однако нужно подчеркнуть, что техника расширенного
спектра — не единственная техника кодирования, которая применяется для беспроводных
линий связи микроволнового диапазона. Здесь также применяются частотная (FSK) и фазовая (PSK) манипуляции, описанные в предыдущей главе. Амплитудная манипуляция
(ASK) не используется по той причине, что каналы микроволнового диапазона имеют
широкую полосу пропускания, а усилители, которые обеспечивают одинаковый коэффициент усиления для широкого диапазона частот, очень дороги.
Широкая полоса пропускания позволяет также применять модуляцию с несколькими
несущими, когда полоса делится на несколько подканалов, каждый из которых имеет
собственную несущую частоту. Соответственно, битовый поток делится на несколько
подпотоков, текущих с более низкой скоростью. Затем каждый подпоток модулируется
с помощью определенной несущей частоты, которая обычно кратна основной несущей частоте, то есть / о , 2 / о , З / о и т. д. Модуляция выполняется с помощью обычных методов FSK
или PSK. Такая техника называется ортогональным частотным мультиплексированием
(Orthogonal Frequency Division Multiplexing, OFDM).
Перед передачей все несущие сворачиваются в общий сигнал путем быстрого преобразования Фурье. Спектр такого сигнала примерно равен спектру сигнала, кодируемого одной
несущей. После передачи из общего сигнала путем обратного преобразования Фурье
выделяются несущие подканалы, а затем из каждого канала выделяется битовый ноток.
Выигрыш в разделении исходного высокоскоростного битового потока на несколько низкоскоростных подпотоков проявляется в том, что увеличивается интервал между отдельными
символами кода. Это означает, что снижается эффект межсимвольной интерференции,
появляющийся из-за многолучевого распространения электромагнитных волн.
Расширение спектра скачкообразной
перестройкой частоты
Идея метода расширения спектра скачкообразной перестройкой частоты (Frequency
Hopping Spread Spectrum, FHSS) возникла во время Второй мировой войны, когда радио
широко использовалось для секретных переговоров и управления военными объектами,
например торпедами. Для того чтобы радиообмен нельзя было перехватить или подавить
узкополосным шумом, было предложено вести передачу с постоянной сменой несущей
в пределах широкого диапазона частот. В результате мощность сигнала распределялась
по всему диапазону, и прослушивание какой-то определенной частоты давало только
небольшой шум. Последовательность несущих частот выбиралась псевдослучайной, известной только передатчику и приемнику. Попытка подавления сигнала в каком-то узком
303
Технология широкополосного сигнала
диапазоне также не слишком ухудшала сигнал, так как подавлялась только небольшая
часть информации.
Идею этого метода иллюстрирует рис. 10.12.
Частота >
"Flo"
F9
~Fe"
1
•1
г
-№4-
F7
f
7
•- p
rf—i
t - ^ — t
f5
ТГ
;
Г"
Te"
f4
F
. . .2
. .
—1—i—
< — •
Время
Период отсечки
Последовательность перестройки частот: F 7 - F 3 - F 4 - F 1 - F 1 o - F 6 - F 2 - F 8 - F 5 - F 9
Рис. 10.12. Расширение спектра скачкообразной перестройкой частоты
В течение определенного фиксированного интервала времени передача ведется на неизменной несущей частоте. На каждой несущей частоте для передачи дискретной информации
применяются стандартные методы модуляции, такие как FSK или PSK. Чтобы приемник
синхронизировался с передатчиком, для обозначения начала каждого периода передачи
в течение некоторого времени передаются синхробиты. Так что полезная скорость этого
метода кодирования оказывается меньше из-за постоянных накладных расходов на синхронизацию.
Несущая частота меняется в соответствии с номерами частотных подканалов, вырабатываемых алгоритмом псевдослучайных чисел. Псевдослучайная последовательность
зависит от некоторого параметра, который называют начальным числом. Если приемнику
и передатчику известны алгоритм и значение начального числа, то они меняют частоты
в одинаковой последовательности, называемой последовательностью псевдослучайной
перестройки частоты.
Если частота смены подканалов ниже, чем скорость передачи данных в канале, то такой
режим называют медленным расширением спектра (рис. 10.13, а)\ в противном случае мы
имеем дело с быстрым расширением спектра (рис. 10.13, б).
Метод быстрого расширения спектра более устойчив к помехам, поскольку узкополосная
помеха, которая подавляет сигнал в определенном подканале, не приводит к потере бита,
так как его значение повторяется несколько раз в различных частотных подканалах. В этом
режиме не проявляется эффект межсимвольной интерференции, потому что ко времени
прихода задержанного вдоль одного из путей сигнала система успевает перейти на другую
частоту.
304
Глава 10. Беспроводная передача данных
Период передачи данных
Время
Период передачи чипа
Сигнал двоичного нуля
Сигнал двоичной единицы
Период передачи данных
Частота '
1
<
•
Время
Период передачи чипа
Сигнал двоичного нуля
I
Сигнал двоичной единицы
б
Рис. 10.13. Соотношение между скоростью передачи данных и частотой смены подканалов
Метод медленного расширения спектра таким свойством не обладает, но зато он проще
в реализации и имеет меньшие накладные расходы.
Технология широкополосного сигнала
305
Методы FHSS применяют в беспроводных технологиях IEEE 802.11 и Bluetooth.
В методах FHSS подход к использованию частотного диапазона не такой, как в других
методах кодирования — вместо экономного расходования узкой полосы делается попытка
занять весь доступный диапазон. На первый взгляд это кажется не очень эффективным —
ведь в каждый момент времени в диапазоне работает только один канал. Однако последнее
утверждение не всегда справедливо, поскольку коды расширенного спектра можно задействовать также и для мультиплексирования нескольких каналов в широком диапазоне.
В частности, методы FHSS позволяют организовать одновременную работу нескольких
каналов путем выбора для каждого канала таких псевдослучайных последовательностей,
которые в каждый момент времени дают каждому каналу возможность работать на собственной частоте (конечно, это можно сделать, только если число каналов не превышает
числа частотных подканалов).
Прямое последовательное расширение спектра
В методе прямого последовательного расширения спектра (Direct Sequence Spread
Spectrum, DSSS) также используется весь частотный диапазон, выделенный для одной
беспроводной линии связи. Однако в отличие от FHSS весь частотный диапазон занимается не за счет постоянных переключений с частоты на частоту, а за счет того, что каждый
бит информации заменяется N битами, поэтому тактовая скорость передачи сигналов
увеличивается в N раз. А это, в свою очередь, означает, что спектр сигнала также расширяется в N раз. Достаточно соответствующим образом выбрать скорость передачи данных
и значение N, чтобы спектр сигнала заполнил весь диапазон.
Цель кодирования методом DSSS та же, что методом FHSS — повышение помехоустойчивости. Узкополосная помеха будет искажать только определенные частоты спектра
сигнала, так что приемник с большой степенью вероятности сможет правильно распознать
передаваемую информацию.
Код, которым заменяется двоичная единица исходной информации, называется расширяющей последовательностью, а каждый бит такой последовательности — чипом. Соответственно, скорость передачи результирующего кода называют чиповой скоростью.
Двоичный нуль кодируется инверсным значением расширяющей последовательности.
Приемники должны знать расширяющую последовательность, которую использует передатчик, чтобы понять передаваемую информацию.
Количество битов в расширяющей последовательности определяет коэффициент расширения исходного кода. Как и в случае FHSS, для кодирования битов результирующего
кода может использоваться любой вид модуляции, например BFSK.
Чем больше коэффициент расширения, тем шире спектр результирующего сигнала и тем
больше степень подавления помех. Но при этом растет занимаемый каналом диапазон
спектра. Обычно коэффициент расширения имеет значения от 10 до 100.
Примером расширяющей последовательности является последовательность Баркера
(Barker), которая состоим из 11 бит: 10110111000. Если передатчик использует эту последовательность, то передача трех битов 110 ведет к отправке следующих битов:
10110111000 10110111000 01001000111.
Последовательность Баркера позволяет приемнику быстро синхронизироваться с передатчиком, то есть надежно выявлять начало последовательности. Приемник определяет
306
Глава 10. Беспроводная передача данных
такое событие, поочередно сравнивая получаемые биты с образцом последовательности.
Действительно, если сравнить последовательность Баркера с такой же последовательностью, но сдвинутой на один бит влево или вправо, то мы получим меньше половины
совпадений значений битов. Значит, даже при искажении нескольких битов с большой
долей вероятности приемник правильно определит начало последовательности, а значит,
сможет правильно интерпретировать получаемую информацию.
Метод DSSS в меньшей степени защищен от помех, чем метод быстрого расширения спектра, так как мощная узкополосная помеха влияет на часть спектра, а значит, и на результат
распознавания единиц или нулей.
Множественный доступ с кодовым разделением
Как и в случае FHSS, кодирование методом DSSS позволяет мультиплексировать несколько каналов в одном диапазоне. Техника такого мультиплексирования называется
множественным доступом с кодовым разделением (Code Division Multiplexing Access,
CDMA). Она широко используется в сотовых сетях.
Хотя техника CDMA может применяться совместно с кодированием методом FHSS, на
практике в беспроводной сети она чаще сочетается с методом DSSS.
Каждый узел сети, работающий по методу CDMA, посылает данные в разделяемую среду
в те моменты времени, когда это ему нужно, то есть синхронизация между узлами отсутствует. Идея CDMA заключается в том, что каждый узел сети задействует собственное
значение расширяющей последовательности. Эти значения выбираются так, чтобы принимающий узел, который знает значение расширяющей последовательности передающего
узла, мог выделить данные передающего узла из суммарного сигнала, образующегося
в результате одновременной передачи информации несколькими узлами.
Для того чтобы такую операцию демультиплексирования можно было выполнить, значения
расширяющей последовательности выбираются определенным образом. Поясним идею
CDMA на примере.
Пусть в сети работает четыре узла: А, В, С и D. Каждый узел использует следующие значения расширяющей последовательности:
Л: 0 1 0 1 0 1 0 1
В: 1 0 1 0 0 1 0 1
С: 1 0 0 1 1 0 0 1
D: 1 1 1 1 1 1 1 1
Предположим также, что при передаче единиц и нулей расширяющей последовательности
(то есть уже преобразованного исходного кода) используются сигналы, которые являются
аддитивными и инверсными. Инверсность означает, что двоичная единица кодируется,
например, синусоидой с амплитудой +А, а двоичный ноль — синусоидой с амплитудой -А.
Из условия аддитивности следует, что если фазы этих амплитуд совпадут, то при одновременной передаче-единицы и нуля мы получим нулевой уровень сигнала. Для упрощения записи расширяющей последовательности обозначим синусоиду с положительной
амплитудой значением +1, а синусоиду с отрицательной амплитудой — значением -1. Для
простоты допустим также, что все узлы сети CDMA синхронизированы.
Таким образом, при передаче единицы исходного кода 4 узла передают в среду такие последовательности:
Технология широкополосного сигнала
307
А: - 1 +1 - 1 +1-1 +1 - 1 +1
В:+1-1+1-1-1+1-1+1
С: +1 - 1 - 1 +1 +1 - 1 - 1 +1
D: +1 +1 +1 +1 +1 +1 +1 +1
При передаче нуля исходного кода сигналы расширяющей последовательности инвертируются.
Пусть теперь каждый из 4-х узлов независимо от других передает в сеть один бит исходной
информации: узел А —> 1, узел £ —> 0, узел С 0, узел D—> 1.
В среде S сети наблюдается такая последовательность сигналов:
Л:-1+1-1+1-1+1-1+1
В: - 1 +1 - 1 +1 +1 - 1 +1 - 1
С: - 1 +1 +1 - 1 - 1 +1 +1 - 1
D: +1 +1 +1 +1 +1 +1 +1 +1
В соответствии со свойством аддитивности получаем:
S: - 2 +4 0+2 0+2 +2 0
Если, например, некоторый узел Е хочет принимать информацию от узла А, то он должен
использовать свой демодулятор CDMA, задав ему в качестве параметра значение расширяющей последовательности узла А.
Демодулятор CDMA последовательно складывает все четыре суммарных сигнала 5,, принятые в течение каждого такта работы. При этом сигнал 5„ принятый в такте, на котором
код расширения станции А равен +1, учитывается в сумме со своим знаком, а сигнал,
принятый в такте, на котором код расширения станции А равен -1, добавляется в сумму
с противоположным знаком. Другими словами, демодулятор выполняет операцию скалярного умножения вектора принятых сигналов на вектор значения расширяющей последовательности нужной станции:
5 х А = ( - 2 +4 0 +2 0 +2 +2 0 ) х ( - 1 +1 - 1 +1-1 +1 - 1 +1) = 8.
Для того чтобы узнать, какой бит послала станция А, осталось нормализовать результат,
то есть разделить его на количество разрядов в расширяющей последовательности: 8/8 = 1.
Если бы станция хотела принимать информацию от станции В, то ей нужно было бы при
демодуляции использовать код расширения станции В (+1 - 1 +1 - 1 - 1 +1 - 1 +1):
SxB = ( - 2 +4 0 +2 0 +2 +2 0 ) х (+1 - 1 +1 - 1 - 1 +1 - 1 +1) = -8.
После нормализации мы получаем сигнал - 1 , который соответствует двоичному нулю
исходной информации станции В.
Мы объяснили только основную идею CDMA, предельно упростив ситуацию. На практике
CDMA является весьма сложной технологией, которая оперирует не условными значениями +1 и -1, а модулированными сигналами, например сигналами BPSK. Кроме того, узлы
сети не синхронизированы между собой, а сигналы, которые приходят от удаленных на
различные расстояния от приемника узлов, имеют разную мощность. Проблема синхронизации приемника и передатчика решается за счет передачи длинной последовательности
определенного кода, называемого пилотным сигналом. Для того же, чтобы мощности всех
передатчиков были примерно равны для базовой станции, в CDMA применяются специальные процедуры управления мощностью.
308
Глава 10. Беспроводная передача данных
Выводы
Беспроводная связь делится на мобильную и фиксированную. Для организации мобильной связи
беспроводная среда является единственной альтернативой. Фиксированная беспроводная связь
обеспечивает доступ к узлам сети, расположенным в пределах небольшой территории, например
здания.
Каждый узел беспроводной линии связи оснащается антенной, которая одновременно является
передатчиком и приемником электромагнитных волн.
Электромагнитные волны могут распространяться во всех направлениях или же в пределах определенного сектора. Тип распространения зависит от типа антенны.
Беспроводные системы передачи данных делятся на четыре группы в зависимости от используемого
диапазона электромагнитного спектра: широковещательные (радио-) системы, микроволновые
системы, системы инфракрасных волн, системы видимого света.
Из-за отражения, дифракции и рассеивания электромагнитных волн возникает многолучевое распространение одного и того же сигнала. Это приводит к межсимвольной интерференции и многолучевому замиранию.
Передача данных в диапазонах 900 МГц, 2,4 ГГц и 5 ГГц, которые получили название ISM-диапазонов,
не требует лицензирования, если мощность передатчика не превышает 1 Вт.
Беспроводные двухточечные линии связи служат для создания радиорелейных линий, соединения
зданий, а также пары компьютеров.
Беспроводные линии связи с одним источником и несколькими приемниками строятся на основе
базовой станции. Такие линии используются в мобильных сотовых сетях, а также в системах фиксированного доступа.
Топология с несколькими источниками и несколькими приемниками характерна для беспроводных
локальных сетей.
В системах спутниковой связи используются три группы спутников: геостационарные, среднеорбитальные и низкоорбитальные.
Для кодирования дискретной информации в беспроводных системах прибегают к манипуляции (FSK
и PSK), модуляции с несколькими несущими частотами (OFDM) и методам расширения спектра
(FHSS и DSSS).
В методах расширения спектра для представления информации используется широкий диапазон
частот, это уменьшает влияние на сигналы узкополосных шумов.
На основе методов FHSS и DSSS можно мультиплексировать несколько каналов в одном диапазоне
частот. Такая техника мультиплексирования называется множественным доступом с кодовым разделением (CDMA).
Вопросы и задания
1. Назовите основные области применения беспроводных линий связи.
2. В чем достоинства и недостатки беспроводной передачи информации по сравнению
с проводной?
3. Антенна какого типа является направленной? Варианты ответов:
4. а) параболическая; б) изотропная.
5. За счет чего радиоволны с частотами от 2 до 30 МГц могут распространяться на сотни
километров?
6. Какой спектр волн используется для спутниковой связи?
7. Какие атмосферные явления мешают распространению микроволн?
Вопросы и задания
309
8. Что из ниже перечисленного используется для ненаправленного распространения
инфракрасных волн:
а) лазерные диоды;
б) система линз;
в) отражение от потолка;
г) тепловые антенны.
9. Какие препятствия вызывают дифракцию? Варианты ответов:
а) непроницаемые препятствия, размер которых соизмерим с длиной волны;
б) непроницаемые препятствия, размер которых намного больше длины волны;
в) непроницаемые препятствия, размер которых намного меньше длины волны.
10. В каких случаях применяются эллиптические орбиты телекоммуникационных спутников?
11. Какими недостатками обладает геостационарный спутник? Варианты ответов:
а) велики задержки сигнала;
б) велико затухание сигнала, что приводит к необходимости использования антенн
большого диаметра;
в) мало покрытие территории;
г) плохая связь в районах, близких к северному и южному полюсам.
12. При соблюдении какого условия технология FHSS является высокоскоростной?
13. Какое свойство последовательности Баркера определяет возможность ее использования в технологии DSSS?
14. Назовите основное свойство расширяющих последовательностей, используемых
в технологии CDMA.
15. Можно ли в качестве расширяющих последовательностей узлов сети, поддерживающих
множественный доступ с кодовым разделением на основе технологии DSSS, использовать значения 100...0, 0100...0,0010...0,00010...0 и т. д.?
16. Предложите 11-битную расширяющую последовательность, отличную от последовательности Баркера, которая, как и последовательность Баркера, позволяет надежно
определять начало передачи очередного бита исходной информации.
ГЛАВА 11 Первичные сети
Первичные сети предназначены для создания коммутируемой инфраструктуры, с помощью которой можно достаточно быстро и гибко организовать постоянный канал с двухточечной топологией
между двумя пользовательскими устройствами, подключенными к такой сети. В первичных сетях
применяется техника коммутации каналов. На основе каналов, образованных первичными сетями,
работают наложенные компьютерные или телефонные сети. Каналы, предоставляемые первичными
сетями своим пользователям, отличаются высокой пропускной способностью — обычно от 2 Мбит/с
до 10 Гбит/с'.
Существует несколько поколений технологий первичных сетей:
•
плезиохронная цифровая иерархия (Plesiochronous Digital Hierarchy, PDH);
•
синхронная цифровая иерархия (Synchronous Digital Hierarchy, SDH) — этой технологии в Америке
соответствует стандарт SONET;
•
уплотненное волновое мультиплексирование (Dense Wave Division Multiplexing, DWDM);
•
оптические транспортные сети (Optical Transport Network, OTN) — данная технология определяет
способы передачи данных по волновым каналам DWDM.
В технологиях PDH, SDH и OTN для разделения высокоскоростного канала применяется временнбе
мультиплексирование (TDM), а данные передаются в цифровой форме. Каждая из них поддерживает
иерархию скоростей, так что пользователь может выбрать подходящую ему скорость для каналов,
с помощью которых он будет строить наложенную сеть.
Технологии OTN и SDH обеспечивают более высокие скорости, чем технология PDH, так что при
построении крупной первичной сети ее магистраль строится на технологии OTN или SDH, а сеть
доступа — на технологии PDH.
Сети DWDM не являются собственно цифровыми сетями, так как предоставляют своим пользователям выделенную волну для передачи информации, которую те могут применять по своему
усмотрению — модулировать или кодировать. Техника мультиплексирования DWDM существенно
повысила пропускную способность современных телекоммуникационных сетей, так как она позволяет организовать в одном оптическом волокне несколько десятков волновых каналов, каждый из
которых может переносить цифровую информацию. В начальный период развития технологии DWDM
волновые каналы использовались в основном для передачи сигналов SDH, то есть мультиплексоры
DWDM были одновременно и мультиплексорами SDH для каждого из своих волновых каналов.
Впоследствии для более эффективного использования волновых каналов DWDM была разработана
технология OTN, которая позволяет передавать по волновым каналам сигналы любых технологий,
включая SDH, Gigabit Ethernet и 10G Ethernet.
Сети PDH
311
Сети PDH
Технология PDH была разработана в конце 60-х годов компанией AT&T для решения
проблемы связи крупных коммутаторов телефонных сетей между собой. Линии связи
FDM, применяемые ранее для решения этой задачи, исчерпали свои возможности в плане
организации высокоскоростной многоканальной связи по одному кабелю. В технологии
FDM для одновременной передачи данных 12 абонентских каналов использовалась витая
пара, а для повышения скорости связи приходилось прокладывать кабели с большим количеством пар проводов или более дорогие коаксиальные кабели.
Иерархия скоростей
Начало технологии PDH было положено разработкой мультиплексора Т-1, который позволял в цифровом виде мультиплексировать, передавать и коммутировать (на постоянной
основе) голосовой трафик 24 абонентов. Так как абоненты по-прежнему пользовались
обычными телефонными аппаратами, то есть передача голоса шла в аналоговой форме, то
мультиплексоры Т-1 сами осуществляли оцифровывание голоса с частотой 8000 Гц и кодировали голос методом импульсно-кодовой модуляции. В результате каждый абонентский
канал образовывал цифровой поток данных 64 Кбит/с, а мультиплексор Т-1 обеспечивал
передачу 1,544 Мбит/с.
В качестве средств мультиплексирования при соединении крупных телефонных станций каналы Т-1 были слишком медленны и негибки, поэтому была реализована идея
образования каналов с иерархией скоростей. Четыре канала типа Т-1 объединили в канал следующего уровня цифровой иерархии — Т-2, передающий данные со скоростью
6,312 Мбит/с. Канал Т-3, образованный путем объединения семи каналов Т-2, имеет скорость 44,736 Мбит/с. Канал Т-4 объединяет 6 каналов Т-3, в результате его скорость равна
274 Мбит/с. Описанная технология получила название системы Т-каналов.
С середины 70-х годов выделенные каналы, построенные на основе систем Т-каналов,
стали сдаваться телефонными компаниями в аренду на коммерческих условиях, перестав
быть внутренней технологией этих компаний. Системы Т-каналов позволяют передавать
не только голос, но и любые данные, представленные в цифровой форме: компьютерные
данные, телевизионное изображение, факсы и т. п.
Технология систем Т-каналов была стандартизована Американским национальным институтом стандартов (ANSI), а позже — международной организацией ITU-T. При стандартизации она получила название плезиохронной цифровой иерархии (PDH). В результате
внесенных ITU-T изменений возникла несовместимость американской и международной
версий стандарта PDH. Аналогом систем Т-каналов в международном стандарте являются
каналы типа Е-1, Е-2 и Е-3 с отличающимися скоростями — соответственно 2,048 Мбит/с,
8,488 Мбит/с и 34,368 Мбит/с. Американская версия сегодня помимо США распространена также в Канаде и Японии (с некоторыми различиями), в Европе же применяется
международный стандарт ITU-T.
Несмотря на различия, в американской и международной версиях технологии цифровой
иерархии принято использовать одни и те же обозначения для иерархии скоростей — DSn
(Digital Signal п). В табл. 11.1 приводятся значения для всех введенных стандартами уровней скоростей обеих технологий.
312
Глава 11. Первичные сети
Таблица 11.1. Иерархия цифровых скоростей
Америка
ITU-T (Европа)
Обозначение
скорости
Количество
голосовых
каналов
Количество
каналов
предыдущего
уровня
Скорость,
Мбит/с
Количество
голосовых
каналов
Количество
каналов
предыдущего
уровня
Скорость,
Мбит/с
DS-0
1
1
64 Кбит/с
1
1
64 Кбит/с
DS-1
21
24
1,544
30
30
2,048
DS-2
96
4
6,312
120
4
8,488
DS-3
672
7
44,736
480
4
34,368
DS-4
4032
6
274,176
1920
4
139,264
На практике в основном используются каналы Т-1/Е-1 и Т-З/Е-З.
Методы мультиплексирования
Мультиплексор Т-1 обеспечивает передачу данных 24-х абонентов со скоростью
1,544 Мбит/с в кадре, имеющем достаточно простой формат. В этом кадре последовательно передается по одному байту каждого абонента, а после 24 байт вставляется один бит
синхронизации. Первоначально устройства Т-1 (которые дали имя всей технологии, работающей на скорости 1,544 Мбит/с) функционировали только на внутренних тактовых
генераторах, и каждый кадр с помощью битов синхронизации мог передаваться асинхронно. Аппаратура Т-1 (а также более скоростная аппаратура Т-2 и Т-3) за долгие годы
существования претерпела значительные изменения.
Сегодня мультиплексоры и коммутаторы первичной сети работают на централизованной тактовой
частоте, распределяемой из одной или нескольких точек сети.
Однако принцип формирования кадра остался, поэтому биты синхронизации в кадре
по-прежнему присутствуют. Суммарная скорость пользовательских каналов составляет
24 х 64 = 1,536 Мбит/с, а еще 8 Кбит/с добавляют биты синхронизации, итого получается
1,544 Мбит/с.
Теперь рассмотрим еще одну особенность формата кадра Т-1. В аппаратуре Т-1 восьмой бит
каждого байта в кадре имеет назначение, зависящее от типа передаваемых данных и поколения аппаратуры. При передаче голоса с помощью этого бита переносится служебная информация, к которой относятся номер вызываемого абонента и другие сведения, необходимые
для установления соединения между абонентами сети. Протокол, обеспечивающий такое
соединение, называется в телефонии сигнальным протоколом. Поэтому реальная скорость
передачи пользовательских данных в этом случае составляет не 64, а 56 Кбит/с. Техника
применения восьмого бита для служебных целей получила название «кражи» бита.
При передаче компьютерных данных канал Т-1 предоставляет для пользовательских
данных только 23 канала, а 24-й канал отводится для служебных целей, в основном — для
восстановления искаженных кадров. Компьютерные данные передаются со скоростью
64 Кбит/с, так как восьмой бит не «крадется».
Сети PDH
313
При одновременной передаче как голосовых, так и компьютерных данных используются
все 24 канала, причем и компьютерные, и голосовые данные передаются со скоростью
56 Кбит/с
При мультиплексировании 4-х каналов Т-1 в один канал Т-2 между кадрами DS-1 попрежнему передается один бит синхронизации, а кадры DS-2 (которые состоят из 4-х последовательных кадров DS-1) разделяются 12 служебными битами, предназначенными не
только для разделения кадров, но и для их синхронизации. Соответственно, кадры DS-3
состоят из 7 кадров DS-2, разделенных служебными битами.
Версия технологии PDH, описанная в международных стандартах G.700-G.706 ITU-T,
как уже отмечалось, имеет отличия от американской технологии систем Т-каналов. В частности, в ней не используется схема «кражи бита». При переходе к следующему уровню
иерархии коэффициент кратности скорости имеет постоянное значение 4. Вместо восьмого
бита в канале Е-1 на служебные цели отводятся 2 байта из 32, а именно нулевой (для целей
синхронизации приемника и передатчика) и шестнадцатый (в нем передается служебная
сигнальная информация). Для голосовых или компьютерных данных остается 30 каналов
со скоростью передачи 64 Кбит/с каждый.
При мультиплексировании нескольких пользовательских потоков в мультиплексорах
PDH применяется техника, называемая бит-стаффингом. К этой технике прибегают,
когда скорость пользовательского потока оказывается несколько меньше, чем скорость
объединенного потока — подобные проблемы могут возникать в сети, состоящей из большого количества мультиплексоров, несмотря на все усилия по централизованной синхронизации узлов сети (в природе нет ничего идеального, в том числе идеально синхронных
узлов сети). В результате мультиплексор PDH периодически сталкивается с ситуацией,
когда ему «не хватает» бита для представления в объединенном потоке того или иного
пользовательского потока. В этом случае мультиплексор просто вставляет в объединенный
поток бит-вставку и отмечает этот факт в служебных битах объединенного кадра. При демультиплексировании объединенного потока бит-вставка удаляется из пользовательского
потока, который возвращается в исходное состояние. Техника бит-стаффинга применяется
как в международной, так и в американской версиях PDH.
Отсутствие полной синхронности потоков данных при объединении низкоскоростных каналов в высокоскоростные и дало название технологии PDH («плезиохронный» означает
«почти синхронный»).
Пользователь может арендовать несколько каналов 64 Кбит/с (56 Кбит/с) в канале Т-1/
Е-1. Такой канал называется «дробным» каналом Т-1/Е-1. В этом случае пользователю
отводится несколько тайм-слотов работы мультиплексора.
Физический уровень технологии PDH поддерживает различные виды кабелей: витую пару,
коаксиальный кабель, волоконно-оптический кабель. Основным вариантом абонентского
доступа к каналам Т-1/Е-1 является кабель из двух витых пар с разъемами RJ-48. Две
пары требуются для организации дуплексного режима передачи данных со скоростью
1,544/2,048 Мбит/с. Для представления сигналов используются:
• в каналах Т-1 — биполярный потенциальный код B8ZS;
• в каналах Е-1 — биполярный потенциальный код HDB3.
Для усиления сигнала на линиях Т-1 через каждые 1800 м (одна миля) устанавливаются
регенераторы и аппаратура контроля линии.
314
Глава 11. Первичные сети
Коаксиальный кабель благодаря своей широкой полосе пропускания поддерживает
один канал Т-2/Е-2 или 4 канала Т-1/Е-1. Для работы каналов Т-З/Е-З обычно используется либо коаксиальный кабель, либо волоконно-оптический кабель, либо каналы СВЧ.
Физический уровень международного варианта технологии определяется стандартом
G.703. Название этого стандарта служит также для обозначения типа интерфейса маршрутизатора или моста, подключаемого к каналу Е-1. Американский вариант названия
интерфейса — Т-1.
Синхронизация сетей PDH
В случае небольшой сети PDH, например сети города, синхронизация всех устройств сети
из одной точки представляется достаточно простым делом. Однако для более крупных
сетей, например сетей масштаба страны, которые состоят из некоторого количества региональных сетей, синхронизация всех устройств сети представляет собой проблему.
Общий подход к решению этой проблемы описан в стандарте ITU-T G.810. Он заключается
в организации в сети иерархии эталонных источников синхросигналов, а также системы
распределения синхросигналов по всем узлам сети (рис. 11.1).
Рис. 11.1. Организация распределения синхросигналов по узлам сети PDH
Каждая крупная сеть должна иметь, по крайней мере, один первичный эталонный генератор (ПЭГ) синхросигналов (в англоязычном варианте — Primary Reference Clock, PRC).
Это очень точный источник синхросигналов, способный вырабатывать синхросигналы
с относительной точностью частоты не хуже 10-11 (такую точность требуют стандарты
ITU-T G.811 и ANSI Т1.101, в последнем для описания точности ПЭГ применяется название Stratum 1). На практике в качестве ПЭГ используют либо автономные атомные
(водородные или цезиевые) часы, либо часы, синхронизирующиеся от спутниковых систем точного мирового времени, таких как GPS или ГЛОНАСС. Обычно точность ПЭГ
достигает 10-13.
Стандартным синхросигналом является сигнал тактовой частоты уровня DS1, то есть
частоты 2048 кГц для международного варианта стандартов PDH и 1544 кГц для американского варианта этих стандартов.
Синхросигналы от ПЭГ непосредственно поступают на специально отведенные для этой
цели синхровходы магистральных устройств сети PDH. В том случае, если это составная
Сети PDH
315
сеть, то каждая крупная сеть, входящая в состав составной сети (например, региональная
сеть, входящая в состав национальной сети), имеет свой ПЭГ.
Для синхронизации немагистральных узлов используется вторичный задающий генератор
(ВЗГ) синхросигналов, который в варианте ITU-T называют Secondary Reference Clock
(SRC), а в варианте ANSI — генератор уровня Stratum 2. ВЗГ работает в режиме принудительной синхронизации, являясь ведомым таймером в паре ПЭГ-ВЗГ. Обычно ВЗГ
получает синхросигналы от некоторого ПЗГ через промежуточные магистральные узлы
сети, при этом для передачи синхросигналов используются биты служебных байтов кадра,
например нулевого байта кадра Е-1 в международном варианте PDH.
Точность ВЗГ меньше, чем точность ПЭГ: ITU-T в стандарте G.812 определяет ее как «не
хуже 10~9», а точность генераторов Stratum 2 должна быть не «хуже 1,6 х Ю -8 ».
Иерархия эталонных генераторов может быть продолжена, если это необходимо, при
этом точность каждого более низкого уровня естественно понижается. Генераторы нижних уровней, начиная от ВЗГ, могут использовать для выработки своих синхросигналов
несколько эталонных генераторов более высокого уровня, но при этом в каждый момент
времени один из них должен быть основным, а остальные — резервными; такое построение системы синхронизации обеспечивает ее отказоустойчивость. Однако в этом случае
нужно приоритезировать сигналы генераторов более высоких уровней. Кроме того, при
построении системы синхронизации нужно гарантировать отсутствие петель синхронизации.
Методы синхронизации цифровых сетей, кратко описанные в этом разделе, применимы
не только к сетям PDH, но и к другим сетям, работающих на основе синхронного TDMмультиплексирования, например к сетям SDH, а также к сетям цифровых телефонных
коммутаторов.
Ограничения технологии PDH
Как американский, так и международный варианты технологии PDH обладают недостатками, основным из которых является сложность и неэффективность операций мультиплексирования и демультиплексирования пользовательских данных. Применение техники
бит-стаффинга для выравнивания скоростей потоков приводит к тому, что для извлечения
пользовательских данных из объединенного канала необходимо полностью (!) демультиплексировать кадры объединенного канала.
Например, чтобы получить данные одного абонентского канала 64 Кбит/с из кадров канала
Т-3, требуется произвести демультиплексирование этих кадров до уровня кадров Т-2, затем - до уровня кадров Т-1, а в конце концов демультиплексировать и сами кадры Т-1.
Если сеть PDH используется только в качестве транзитной магистрали между двумя
крупными узлами, то операции мультиплексирования и демультиплексирования выполняются исключительно в конечных узлах, и проблем не возникает. Но если необходимо
выделить один или несколько абонентских каналов в промежуточном узле сети PDH, то
эта задача простого решения не имеет. Как вариант предлагается установка двух мультиплексоров уровня ТЗ/ЕЗ и выше в каждом узле сети (рис. 11.2). Первый призван обеспечить полное демультиплексирование потока и отвод части низкоскоростных каналов
абонентам, второй — опять собрать в выходной высокоскоростной поток оставшиеся
каналы вместе с вновь вводимыми. При этом количество работающего оборудования
удваивается.
316
Глава 11. Первичные сети
DSO
Пользовательский
терминал
Рис. 1 1 . 2 . Выделение низкоскоростного канала путем полного демультиплексирования
Другой вариант — «обратная доставка». В промежуточном узле, где нужно выделить и отвести абонентский поток, устанавливается единственный высокоскоростной мультиплексор,
который просто передает данные транзитом дальше по сети без их демультиплексирования. Эту операцию выполняет только мультиплексор конечного узла, после чего данные
соответствующего абонента возвращаются по отдельной линии связи в промежуточный
узел. Естественно, такие сложные взаимоотношения коммутаторов усложняют работу
сети, требуют ее тонкого конфигурирования, что ведет к большому объему ручной работы
и ошибкам.
К тому же в технологии PDH не предусмотрены встроенные средства обеспечения отказоустойчивости и администрирования сети.
Наконец, недостатком PDH являются слишком низкие по современным понятиям скорости передачи данных. Волоконно-оптические кабели позволяют передавать данные со скоростями в несколько гигабит в секунду по одному волокну, что обеспечивает консолидацию
в одном кабеле десятков тысяч пользовательских каналов, но эту возможность технология
PDH не реализует — ее иерархия скоростей заканчивается уровнем 139 Мбит/с.
Сети SONET/SDH
Характерные для технологии PDH недостатки были учтены и преодолены разработчиками
технологии синхронных оптических сетей (Synchronous Optical NET, SONET), первый
вариант стандарта которой появился в 1984 г. Затем она была стандартизована комитетом
Т-1 института ANSI. Международная стандартизация технологии проходила под эгидой
317
Сети SONET/SDH
Европейского института телекоммуникационных стандартов (European Telecommunications
Standards Institute, ETSI) и сектором телекоммуникационной стандартизации союза ITU
(ITU Telecommunication Standardization Sector, ITU-T) совместно с ANSI и ведущими
телекоммуникационными компаниями Америки, Европы и Японии. Основной целью разработчиков международного стандарта было создание технологии, способной передавать
трафик всех существующих цифровых каналов уровня PDH (как американских Т1-ТЗ,
так и европейских Е1-Е4) по высокоскоростной магистральной сети на базе волоконнооптических кабелей и обеспечить иерархию скоростей, продолжающую иерархию технологии PDH до скорости в несколько гигабит в секунду.
В результате длительной работы ITU-T и ETSI удалось подготовить международный стандарт SDH (Synchronous Digital Hierarchy — синхронная цифровая иерархия). Кроме того,
стандарт SONET был доработан так, чтобы аппаратура и сети SDH и SONET являлись совместимыми и могли мультиплексировать входные потоки практически любого стандарта
PDH — и американского, и европейского.
Иерархия скоростей и методы
мультиплексирования
Поддерживаемая технологией S O N E T / S D H
в табл. 11.2.
иерархия скоростей
представлена
Таблица 11.2. Иерархия скоростей SONET/SDH
SDH
SONET
Скорость
STS-1.0C-1
51,84 Мбит/с
STM-1
STS-3, о с - з
155,520 Мбит/с
STM-3
ОС-9
466,560 Мбит/с
STM-4
ОС-12
622,080 Мбит/с
STM-6
ОС-18
933,120 Мбит/с
STM-8
ОС-24
1,244 Гбит/с
STM-12
ОС-36
1,866 Гбит/с
STM-16
ОС-48
2,488 Гбит/с
STM-64
ОС-192
9,953 Гбит/с
STM-256
ОС-768
39,81 Гбит/с
В стандарте SDH все уровни скоростей (и, соответственно, форматы кадров для этих уровней) имеют общее название STM-N (Synchronous Transport Module level N — синхронный
транспортный модуль уровня N). В технологии SONET существует два обозначения для
уровней скоростей: название STS-N (Synchronous Transport Signal level N — синхронный
транспортный сигнал уровня N) употребляется в случае передачи данных электрическим
сигналом, а название OC-N (Optical Carrier level N — оптоволоконная линия связи уровня N) используют в случае передачи данных по волоконно-оптическому кабелю. Далее для
упрощения изложения мы сосредоточимся на технологии SDH.
Кадры STM-N имеют достаточно сложную структуру, позволяющую агрегировать в общий магистральный поток потоки SDH и PDH различных скоростей, а также выполнять
операции ввода-вывода без полного демультиплексирования магистрального потока.
318
Глава 11. Первичные сети
Операции мультиплексирования и ввода-вывода выполняются при помощи виртуальных
контейнеров (Virtual Container, VC), в которых блоки данных PDH можно транспортировать через сеть SDH. Помимо блоков данных PDH в виртуальный контейнер помещается
еще некоторая служебная информация, в частности заголовок пути (Path OverHead, РОН)
контейнера, в котором размещается статистическая информация о процессе прохождении
контейнера вдоль пути от его начальной до конечной точки (сообщения об ошибках),
а также другие служебные данные, например индикатор установления соединения между
конечными точками. В результате размер виртуального контейнера оказывается больше,
чем соответствующая нагрузка в виде блоков данных PDH, которую он переносит. Например, виртуальный контейнер VC-12 помимо 32 байт данных потока Е-1 содержит еще
3 байта служебной информации.
В технологии SDH определено несколько типов виртуальных контейнеров (рис. 11.3),
предназначенных для транспортировки основных типов блоков данных PDH: VC-11
(1,5 Мбит/с), VC-12 (2 Мбиг/с), VC-2 (6 Мбит/с), VC3 ( 3 4 / 4 5 М б и т / с ) и VC-4
(140 Мбит/с).
STM-N
140 Мбит/с
х1
xN
AUG
<-
<
AU-4
<-•
VC-4
С-3
хЗ
хЗ
TU-3
TUG-3
VC-3
45/34 Мбит/с
L
AU-3
VC-3
х7
С-3
х7
6 Мбит/с
х1
TUG-3
TU-2
VC-2
хЗ
С-2
2 Мбит/с
TU-12
VC-12
TU-11 < -
VC-11
х4
С-12
1,5 Мбит/с
L
С-11
Рис. 11.3. Схема мультиплексирования данных в SDH
Виртуальные контейнеры являются единицей коммутации мультиплексоров SDH. В каждом мультиплексоре существует таблица соединений (называемая также таблицей кросссоединений), в которой указано, например, что контейнер VC-12 порта Р1 соединен
с контейнером VC12 порта Р5, а контейнер VC3 порта Р8 — с контейнером VC3 порта Р9.
Таблицу соединений формирует администратор сети с помощью системы управления или
управляющего терминала на каждом мультиплексоре так, чтобы обеспечить сквозной путь
между конечными точками сети, к которым подключено пользовательское оборудование.
Чтобы совместить в рамках одной сети механизмы синхронной передачи кадров (STM-N)
и асинхронный характер переносимых этими кадрами пользовательских данных PDH,
в технологии SDH применяются указатели. Концепция указателей — ключевая в технологии SDH, она заменяет принятое в PDH выравнивание скоростей асинхронных источников
посредством дополнительных битов. Указатель определяет текущее положение виртуального контейнера в агрегированной структуре более высокого уровня, каковой является
трибутарный блок (Tributary Unit, TU) либо административный блок (Administrative Unit,
AU). Собственно, основное отличие этих блоков от виртуального контейнера заключается
в наличии дополнительного поля указателя. С помощью этого указателя виртуальный
319
Сети SONET/SDH
контейнер может «смещаться» в определенных пределах внутри своего трибутарного или
административного блока, если скорость пользовательского потока несколько отличается
от скорости кадра SDH, куда этот поток мультиплексируется.
Именно благодаря системе указателей мультиплексор находит положение пользовательских
данных в синхронном потоке байтов кадров STM-N и «на лету» извлекает их оттуда, чего механизм
мультиплексирования, применяемый в PDH, делать не позволяет.
Трибутарные блоки объединяются в группы, а те, в свою очередь, входят в административные блоки. Группа административных блоков (Administrative Unit Group, AUG) в количестве N и образует полезную нагрузку кадра STM-N. Помимо этого в кадре имеется
заголовок с общей для всех блоков AU служебной информацией. На каждом шаге преобразования к предыдущим данным добавляется несколько служебных байтов: они помогают
распознать структуру блока или группы блоков и затем определить с помощью указателей
начало пользовательских данных.
На рис. 11.3 структурные единицы кадра SDH, содержащие указатели, заштрихованы,
а связь между контейнерами и блоками, допускающая сдвиг данных по фазе, показана
пунктиром.
Схема мультиплексирования SDH предоставляет разнообразные возможности по объединению пользовательских потоков PDH. Например, для кадра STM-1 можно реализовать
такие варианты:
• 1 поток Е-4;
• 63 потока Е-1;
• 1 поток Е-3 и 42 потока Е-1.
Другие варианты читатель может предложить сам.
/
Типы оборудования
Основным элементом сети SDH является мультиплексор (рис. 11.4). Обычно он оснащен
некоторым количеством портов PDH и SDH: например, портами PDH на 2 и 34/45 Мбит/с
и портами SDH STM-1 на 155 Мбит/с и STM-4 на 622 Мбит/с. Порты мультиплексора
SDH делятся на агрегатные и трибутарные.
Трибутарный
порт PDH
Порты
ввода-вывода
Агрегатные
порты
Трибутарный
порт SDH
Рис. 11.4. Мультиплексор SDH
Трибутарные порты часто называют также портами ввода-вывода, а агрегатные — линейными портами. Эта терминология отражает типовые топологии сетей SDH, где имеется ярко
выраженная магистраль в виде цепи или кольца, по которой передаются потоки данных,
поступающие от пользователей сети через порты ввода-вывода (трибутарные порты),
то есть втекающие в агрегированный поток («tributary» дословно означает «приток»).
320
Глава 11. Первичные сети
Мультиплексоры SDH обычно разделяют на два типа, разница между которыми определяется положением мультиплексора в сети SDH (рис. 11.5).
Терминальный мультиплексор (Terminal Multiplexer, ТМ) завершает агрегатный канал,
мультиплексируя в нем большое количество трибутарных каналов, поэтому он оснащен
одним агрегатным и большим числом трибутарных портов.
Мультиплексор ввода-вывода (Add-Drop Multiplexer, ADM) занимает промежуточное
положение на магистрали (в кольце, цепи или смешанной топологии). Он имеет два агрегатных порта, транзитом передавая агрегатный поток данных. С помощью небольшого
количества трибутарных портов такой мультиплексор вводит в агрегатный поток или
выводит из агрегатного потока данные трибутарных каналов.
Пользовательское
оборудование
Пользовательское
оборудование
оборудование
Рис. 11.5. Типы мультиплексоров SDH
Иногда также выделяют мультиплексоры, которые выполняют операции коммутации
над произвольными виртуальными контейнерами — так называемые цифровые кроссконнекторы (Digital Cross-Connect, DXC). В таких мультиплексорах не делается различий
между агрегатными и трибутарными портами, так как они предназначены для работы
в ячеистой топологии, где выделить агрегатные потоки невозможно.
Помимо мультиплексоров, в состав сети SDH могут входить регенераторы сигналов, необходимые для преодоления ограничений по расстоянию между мультиплексорами. Эти ограничения зависят от мощности оптических передатчиков, чувствительности приемников
и затухания волоконно-оптического кабеля. Регенератор преобразует оптический сигнал
в электрический и обратно, при этом восстанавливается форма сигнала и его временные
характеристики. В настоящее время регенераторы SDH применяются достаточно редко,
так как стоимость их ненамного ниже стоимости мультиплексора, а функциональные возможности несоизмеримо беднее.
Стек протоколов
Стек протоколов SDH состоит из протоколов 4-х уровней. Эти уровни никак не соотносятся с уровнями модели OSI, для которой вся сеть SDH представляется как оборудование
физического уровня.
Фотонный уровень имеет дело с кодированием битов информации путем модуляции света.
Для кодирования оптического сигнала применяется потенциальный код NRZ, обладающий
свойствами самосинхронизации.
321
Сети SONET/SDH
Уровень секции поддерживает физическую целостность сети. Регенераторной секцией
в технологии SDH называется каждый непрерывный отрезок волоконно-оптического кабеля, который соединяет между собой такие, например, пары устройств SONET/SDH, как
мультиплексор и регенератор, регенератор и регенератор, но не два мультиплексора. Компоненты регенераторной секции поддерживают протокол, который имеет дело с определенной частью заголовка кадра, называемой заголовком регенераторной секции (Regenerator
Section OverHead, RSOH), и который на основе служебной информации может проводить
тестирование секции и выполнять операции административного контроля.
Уровень линии отвечает за передачу данных по линии между двумя мультиплексорами сети,
поэтому линию также часто называют мультиплексной секцией. Протокол этого уровня
работает с кадрами уровней STS-N для выполнения различных операций мультиплексирования и демультиплексирования, а также вставки и удаления пользовательских данных.
Кроме того, протокол линии ответственен за реконфигурирование линии в случае отказа
какого-либо ее элемента — оптического волокна, порта или соседнего мультиплексора.
Служебная информация мультиплексной секции располагается в части заголовка кадра,
называемой заголовком мультиплексной секции (Multiplex Section OverHead, MSOH).
Уровень тракта отвечает за доставку данных между двумя конечными пользователями
сети. Тракт — это составное виртуальное соединение между пользователями. Протокол
тракта должен принять данные, поступающие в пользовательском формате, например
формате Т-1, и преобразовать их в синхронные кадры STM-N.
На рис. 11.6 показано распределение протоколов SDH по типам оборудования SDH.
Данные
Данные
<
Мультиппексная
секция
•
Регенераторная
мультиплексор
Мультиплексор
ввода-вывода
Рис. 11.6. Стек протоколов технологии SDH
мультиплексор
322
Глава 11. Первичные сети
Кадры STM-N
Основные элементы кадра STM-1 показаны на рис. 11.7, а в табл. 11.3 приведена структура
заголовков регенераторной и мультиплексной секций.
RSOH
•
Указатели(Ш-НЗ)
Кадр
STM-1
9
)к
MSOH
5
0
га
ж
о
о
с
Q
<0
СО
!
Кадр
STM-1
9
Рис. 11.7. Структура кадра STM-1
Таблица 11.3. Состав заголовков регенераторной и мультиплексной секций
Заголовок регенераторной секции
Заголовок мультиплексной секции
Синхробайты
Байты контроля ошибок для мультиплексной секции
Байты контроля ошибок для регенераторной
секции
Шесть байтов канала передачи данных, работающего
на скорости 576 Кбит/с
Один байт служебного аудиоканала
(64 Кбит/с)
Два байта протокола автоматической защиты трафика
(байты К1 и К2), обеспечивающего живучесть сети
Три байта канала передачи данных (Data
Communication Channel, DCC), работающего
на скорости 192 К б и т / с .
Байт передачи сообщений статуса системы синхронизации
Байты, зарезервированные для национальных
операторов связи
Остальные байты заголовка MSOH либо зарезервированы для национальных операторов связи, либо не
используются
Поля указателей HI, Н2, НЗ задают положение начала виртуального контейнера VC-4 или
трех виртуальных контейнеров VC-3 относительно поля указателей
Сети SONET/SDH
323
Кадр обычно представляют в виде матрицы, состоящей из 270 столбцов и 9 строк. Первые 9 байт каждой строки отводятся под служебные данные заголовков, из последующих
261 байт 260 отводятся под полезную нагрузку (данные таких структур, как AUG, AU,
TUG, TU и VC), а один байт каждой строки — под заголовок тракта, что позволяет контролировать соединение «из конца в конец».
Рассмотрим механизм работы указателя Н1-Н2-НЗ на примере кадра STM-1, переносящего
контейнер VC-4. Указатель занимает 9 байт четвертого ряда кадра, причем под каждое из
полей HI, Н2 и НЗ в этом случае отводится по 3 байта. Разрешенные значения указателя
находятся в диапазоне 0-782, причем указатель отмечает начало контейнера VC-4 в трехбайтовых единицах. Например, если указатель имеет значение 27, то первый байт VC-4
находится на расстоянии 27 х 3 = 81 байт от последнего байта поля указателей, то есть
является 90-м байтом (нумерация начинается с единицы) в 4-й строке кадра STM-1.
Фиксированное значение указателя позволяет учесть фазовый сдвиг между данным мультиплексором и источником данных, в качестве которого может выступать мультиплексор
PDH, оборудование пользователя с интерфейсом PDH или другой мультиплексор SDH.
В результате виртуальный контейнер передается в двух последовательных кадрах STM-1,
как и показано на рис. 11.7.
Указатель может отрабатывать не только фиксированный фазовый сдвиг, но и рассогласование тактовой частоты мультиплексора с тактовой частотой устройства, от которого принимаются пользовательские данные. Для компенсации этого эффекта значение указателя
периодически наращивается или уменьшается на единицу.
Если скорость поступления данных контейнера VC-4 меньше, чем скорость отправки
STM-1, то у мультиплексора периодически (этот период зависит от величины рассогласования частоты синхронизации) возникает нехватка пользовательских данных для
заполнения соответствующих полей виртуального контейнера. Поэтому мультиплексор
вставляет три «холостых» (незначащих) байта в данные виртуального контейнера, после
чего продолжает заполнение VC-4 «подоспевшими» за время паузы пользовательскими
данными. Указатель наращивается на единицу, что отражает запаздывание начала очередного контейнера VC-4 на три байта. Эта операция над указателем называется положительным выравниванием. В итоге средняя скорость отправляемых пользовательских данных
становится равной скорости их поступления, причем без вставки дополнительных битов
в стиле технологии PDH.
Если же скорость поступления данных VC-4 выше, чем скорость отправки кадра STM-1, то
у мультиплексора периодически возникает потребность во вставке в кадр «лишних» (преждевременно пришедших) байтов, для которых в поле VC-4 нет места. Для их размещения
используются три младших байта указателя, то есть поле НЗ (само значение указателя
умещается в поля HI и Н2). Указатель при этом уменьшается на единицу, поэтому такая
J операция носит название отрицательного выравнивания.
Тот факт, что выравнивание контейнера VC-4 происходит с дискретностью в три байта, объ! ясняется достаточно просто. Дело в том, что в кадре STM-1 может переноситься либо один
; контейнер VC-4, либо три Контейнера VC-3. Каждый из контейнеров VC-3 имеет в общем
случае независимое значение фазы относительно начала кадра, а также собственную велиI чину рассогласования частоты. Указатель VC-3 в отличие от указателя VC-4 состоит уже
I не из девяти, а из трех байтов: HI, Н2, НЗ (каждое из этих полей — однобайтовое). Эти три
В указателя помещаются в те же байты, что и указатель VC-4, но по схеме с чередованием
I байтов, то есть в порядке Hl-1, Hl-2, Hl-3, Н2-1, Н2-2, Н2-3, НЗ-1, НЗ-2, НЗ-З (второй
324
Глава 11. Первичные сети
индекс идентифицирует определенный контейнер VC-3). Значения указателей VC-3 интерпретируются в байтах, а не трехбайтовых единицах. При отрицательном выравнивании
контейнера VC-3 лишний байт помещается в соответствующий байт НЗ-1, НЗ-2 или НЗ-З —
в зависимости от того, над каким из контейнеров VC-3 проводится операция.
Вот мы и дошли до размера смещения для контейнеров VC4 — этот размер был выбран
для унификации этих операций над контейнерами любого типа, размещаемыми непосредственно в AUG кадра STM-1. Выравнивание контейнеров более низкого уровня всегда
происходит с шагом в один байт.
При объединении блоков TU и AU в группы в соответствии с описанной схемой
(см. рис. 11.7) выполняется их последовательное побайтное расслоение, так что период следования пользовательских данных в кадре STM-N совпадает с периодом их следования в
трибутарных портах. Это исключает необходимость в их временной буферизации, поэтому
говорят, что мультиплексоры SDH передают данные в реальном масштабе времени.
Упомянутая ранее техника прямой коррекции ошибок (FEC) была стандартизована в технологии SDH гораздо позже принятия основного ядра стандартов SDH. Напомним, что эта
техника основана на применении самокорректирующих кодов, позволяющих исправлять
искажения битов данных «налету», то есть не прибегая к их повторной передаче, а используя избыточную часть кода. Такая техника может существенно повысить эффективную
скорость передачи данных при наличии помех или сбоев в работе приемопередатчиков.
Обычно к прямой коррекции ошибок мультиплексоры SDH прибегают на скоростях
2,5 Гбит/с и выше.
Типовые топологии
В сетях SDH применяются различные топологии связей. Наиболее часто используются
кольца и линейные цепи мультиплексоров, также находит все большее применение ячеистая топология, близкая к полносвязной.
Кольцо SDH строится из мультиплексоров ввода-вывода, имеющих, по крайней мере, по
два агрегатных порта (рис. 11.8, а). Пользовательские потоки вводятся в кольцо и выводятся из кольца через трибутарные порты, образуя двухточечные соединения (на рисунке
показаны в качестве примера два таких соединения). Кольцо является классической
регулярной топологией, обладающей потенциальной отказоустойчивостью — при однократном обрыве кабеля или выходе из строя мультиплексора соединение сохранится,
если его направить по кольцу в противоположном направлении. Кольцо обычно строится
на основе кабеля с двумя оптическими волокнами, но иногда для повышения надежности
и пропускной способности применяют четыре волокна.
Цепь (рис. 11.8, б) — это линейная последовательность мультиплексоров, из которых два
оконечных играют роль терминальных мультиплексоров, остальные — мультиплексоров
ввода-вывода. Обычно сеть с топологией цепи применяется в тех случаях, когда узлы имеют соответствующее географическое расположение, например вдоль магистрали железной
дороги или трубопровода. Правда, в таких случаях может применяться и плоское кольцо
(рис. 11.8, в), обеспечивающее более высокий уровень отказоустойчивости за счет двух дополнительных волокон в магистральном кабеле и по одному дополнительному агрегатному
порту у терминальных мультиплексоров.
Эти базовые топологии могут комбинироваться при построении сложной и разветвленной
сети SDH, образуя участки с радиально-кольцевой топологией, соединениями «кольцокольцо» и т. п. Наиболее общим случаем является ячеистая топология (рис. 11.8, г), при
325
Сети SONET/SDH
которой мультиплексоры соединяются друг с другом большим количеством связей, за счет
чего сеть можно достичь очень высокой степени производительности и надежности.
Соединения
Р и с . 1 1 . 8 . Типовые топологии
Методы обеспечения живучести сети
Одной из сильных сторон первичных сетей SDH является разнообразный набор средств
отказоустойчивости, который позволяет сети быстро (за десятки миллисекунд) восстановить работоспособность в случае отказа какого-либо элемента сети — линии связи, порта
или карты мультиплексора, мультиплексора в целом.
В SDH в качестве общего названия механизмов отказоустойчивости используется термин
автоматическое защитное переключение (Automatic Protection Switching, APS), отражающий факт перехода (переключения) на резервный путь или резервный элемент мультиплексора при отказе основного. Сети, поддерживающие такой механизм, в стандартах
SDH названы самовосстанавливающимися.
В сетях SDH применяются три схемы защиты.
• Защита 1+1 означает, что резервный элемент выполняет ту же работу, что и основной.
Например, при защите трибутарной карты по схеме 1 + 1 трафик проходит как через
рабочую карту (резервируемую), так и через защитную (резервную).
• Защита 1:1 подразумевает, что защитный элемент в нормальном режиме не выполняет
функции защищаемого элемента, а переключается на них только в случае отказа.
326
Глава 11. Первичные сети
•
Защита i:N предусматривает выделение одного защитного элемента на JVзащищаемых.
При отказе одного из защищаемых элементов его функции начинает выполнять защитный, при этом остальные элементы остаются без защиты — до тех пор, пока отказавший
элемент не будет заменен.
В зависимости от типа защищаемого путем резервирования элемента сети в оборудовании
и сетях SDH применяются следующие основные виды автоматической защиты: защитное
переключение оборудования, защита карт, защита мультиплексной секции, защита сетевого
соединения, разделяемая защита мультиплексной секции в кольцевой топологии.
Защитное переключение оборудования (Equipment Protection Switching, EPS) — защита блоков и элементов оборудования SDH. Применяется для таких жизненно важных
элементов мультиплексора, как процессорный блок, блок коммутации (кросс-коннектор),
блок питания, блок ввода сигналов синхронизации и т. п. EPS обычно работает по схеме
1+1 или 1:1.
Защита карт (Card Protection, CP) — защита агрегатных и трибутарных карт мультиплексора; позволяет мультиплексору автоматически продолжать работу в случае отказа одной
из агрегатных или трибутарных карт. Используется защита по схемам 1+1, 1:1 и 1:N. Защита 1 + 1 обеспечивает непрерывность транспортного сервиса, так как трафик пользовательских соединений не прерывается при отказе карты. В приведенном на рис. 11.9 примере
в мультиплексоре поддерживается защита трибутарных двухпортовых карт по схеме 1+1.
Одна из трибутарных карт является основной, или рабочей, другая — защитной. Режим
работы пары связанных таким образом карт задается командой конфигурирования мультиплексора. В режиме, когда обе трибутарные карты являются работоспособными, трафик
обрабатывается параллельно каждой картой.
Трибутарные
Мультиплексор SDH
Р и с . 1 1 . 9 . Защита карт по схеме 1+1
327
Сети SONET/SDH
Для переключения трафика между трибутарными картами используется дополнительная
карта-переключатель. Входящий трафик каждого порта поступает на входной мост картыпереключателя, который разветвляет трафик и передает его на входы соответствующих
портов трибутарных карт. Агрегатная карта получает оба сигнала STM-N от трибутарных
карт и выбирает сигнал только от активной в данный момент карты. Исходящий трафик
от агрегатной карты также обрабатывается обеими трибутарными картами, но картапереключатель передает на выход только трафик от активной карты.
При отказе основной карты или другом событии, требующем перехода на защитную карту
(деградация сигнала, ошибка сигнала, удаление карты), агрегатная карта по команде от
блока управления мультиплексором переходит на прием сигнала от защитной трибутарной
карты. Одновременно карта-переключатель также начинает передавать на выход сигналы
выходящего трафика от защитной карты.
Данный способ обеспечивает автоматическую защиту всех соединений, проходящих через
защищаемую карту. При установлении защиты типа CP конфигурация соединений рабочей
карты дублируется для защитной карты.
Защита мультиплексной секции (Multiplex Section Protection, MSP), то есть участка сети
между двумя смежными мультиплексорами SDH, действует более избирательно по сравнению с защитой карт. Защищается секция между двумя мультиплексорами, включающая
два порта и линию связи (возможно, в свою очередь, включающую регенераторы, но не
мультиплексоры). Обычно применяется схема защиты 1 + 1. При этом для рабочего канала
(верхняя пара соединенных кабелем портов на рис. 11.10, а) конфигурируется защитный
канал (нижняя пара портов). При установлении защиты MSP в каждом мультиплексоре
необходимо выполнить конфигурирование, указав связь между рабочим и защитным портами. В исходном состоянии весь трафик передается по обоим каналам (как по рабочему,
так и по защитному).
Рис. 11.10. Защита мультиплексной секции
Существует однонаправленная и двунаправленная защита MSP. При однонаправленной
защите (именно этот случай показан на рисунке) решение о переключении принимает
только один из мультиплексоров — тот, который является приемным для отказавшего
канала. Этот мультиплексор после обнаружения отказа (отказ порта, ошибка сигнала,
деградация сигнала и т. п.) переходит на прием по защитному каналу. При этом передача
и прием ведутся по разным портам (рис. 11.20, б).
328
Глава 11. Первичные сети
В случае двунаправленной защиты MSP при отказе рабочего канала в каком-либо направлении выполняется полное переключение на защитные порты мультиплексоров. Для уведомления передающего (по рабочему каналу) мультиплексора о необходимости переключения
принимающий мультиплексор использует протокол, называемый протоколом «К-байт».
Этот протокол указывает в двух байтах заголовка кадра STM-N статус рабочего и защитного каналов, а также детализирует информацию об отказе. Механизм MSP обеспечивает
защиту всех соединений, проходящих через защищаемую мультиплексную секцию. Время
переключения защиты MSP, согласно требованиям стандарта, не должно превышать 50 мс.
Защита сетевого соединения (Sub-Network Connection Protection, SNC-P), то есть защита
пути (соединения) через сеть для определенного виртуального контейнера, обеспечивает
переключение определенного пользовательского соединения на альтернативный путь при
отказе основного пути. Объектом защиты SNC-P является трибутарный трафик, помещенный в виртуальный контейнер определенного типа (например, в VC-12, VC-3 или VC-4).
Используется схема защиты 1 +1.
Защита SNC-P конфигурируется в двух мультиплексорах: во входном, в котором трибутарный трафик, помещенный в виртуальный контейнер, разветвляется, и в выходном,
в котором сходятся два альтернативных пути трафика. Пример защиты SNC-P показан
на рис. 11.11. В мультиплексоре ADM 1 для виртуального контейнера VC-4 трибутарного
порта Т2 заданы два соединения: с одним из четырех контейнеров VC-4 агрегатного порта
А1 и с одним из четырех контейнеров VC-4 агрегатного порта А2. Одно из соединений
конфигурируется как рабочее, второе — как защитное, при этом трафик передается по
обоим соединениям. Промежуточные (для данных соединений) мультиплексоры конфигурируются обычным образом. В выходном мультиплексоре контейнер VC-4 трибутарного
порта ТЗ также соединяется с контейнерами — агрегатного порта А1 и агрегатного порта
А2. Из двух поступающих на порт ТЗ потоков выбирается тот, качество которого выше
(при равном нормальном качестве выбирается сигнал из агрегатного порта, указанного
при конфигурировании в качестве рабочего).
Точка объединения
путей — выбор
одного из двух
сигналов
Рис. 11.11. Защита сетевого соединения
329
Сети SONET/SDH
Защита SNC-P работает в любых топологиях сетей SDH, в которых имеются альтернативные пути следования трафика, то есть кольцевых и ячеистых.
Разделяемая защита мультиплексной секции в кольцевой топологии (Multiplex Section
Shared Protection Ring, MS-SPRing) обеспечивает в некоторых случаях более экономичную
защиту трафика в кольце. Хотя защита SNC-P вполне подходит для кольцевой топологии
сети SDH, в некоторых случаях ее применение снижает полезную пропускную способность
кольца, так как каждое соединение потребляет удвоенную полосу пропускания вдоль всего
кольца. Так, в кольце STM-16 можно установить только 16 защищенных по типу SNC-P
соединений VC-4 (рис. 11.12).
16 защищенных соединений VC-4,
распредепение трафика - звезда
с центром в точке А
/
А
\ \
^
Защитные соединения
Рабочие соединения
Рис.
11.12. Защита SNC-P в кольце
Защита MS-SPRing позволяет использовать пропускную способность кольца более эффективно, так как полоса пропускания не резервируется заранее для каждого соединения.
Вместо этого резервируется половина пропускной способности кольца, но эта резервная
полоса выделяется для соединений динамически, по мере необходимости, то есть после
обнаружения факта отказа линии или мультиплексора. Степень экономии полосы при
применении защиты MS-SPRing зависит от распределения трафика.
Если весь трафик сходится в один мультиплексор, то есть имеется звездообразное распределение, защита fvlS-SPRing экономии по сравнению с SNC-P вообще не дает. Пример
такой ситуации представлен на рис. 11.13, а, где центром «тяготения» трафика является
мультиплексор Л, а в кольце установлены те же 16 защищенных соединений, что и в примере защиты SNC-P на рис. 11.12. Для защиты соединений резервируется 8 из 16 виртуальных контейнеров агрегатного потока STM-16.
330
Глава 11. Первичные сети
Рабочие контейнеры
Л
-tnzd
—
VI
—
Защитные контейнеры
16 защищенных соединений VC-4,
распределение трафика - звезда
с центром в точке А
А
а
t
IP
I
Г
1
16 защищенных соединений VC-4,
распределение трафика - звезда
с центром в точке А
г
=
= = =
1—
Щ
1
I
1
= 3
—
—
А
б
Рис. 11.13. Защита с разделением кольца
При возникновении неисправности, например обрыве линии, как это показано на
рис. 11.13 б), трафик в мультиплексорах, между которыми нарушилась связь, «разво-
Сети SONET/SDH
331
рачивается» в обратном направлении. Для этого используются резервные виртуальные
контейнеры агрегатных портов, с которыми соединяются виртуальные контейнеры пострадавших соединений. В то же время соединения, на которые отказ не повлиял, работают
в прежнем режиме, не подключая резервные контейнеры. Для уведомления мультиплексоров о реконфигурировании кольца служит уже упоминавшийся протокол «К-байт».
Время переключения на защитные соединения MS-SPRing составляет около 50 мс. При
смешанном распределении трафика экономия полосы в кольце MS-SPRing может быть
еще более значительной.
Новое поколение протоколов SDH
Изначально технология SDH была ориентирована на передачу элементарных потоков
голосового трафика, отсюда и ее ориентация на мультиплексирование пользовательских
потоков со скоростями, кратными 64 Кбит/С, и применение коэффициента кратности 4 для
иерархии скоростей.
Однако популярность Интернета изменила ситуацию в телекоммуникационном мире, и сегодня объемы компьютерного трафика в первичных сетях превосходят объемы голосового
трафика. В условиях доминирования Ethernet как технологии канального уровня почти
весь компьютерный трафик, поступающий на входы мультиплексоров первичных сетей,
представляет собой кадры Ethernet, а значит, представлен иерархией скоростей 10-1001000-10 000 Мбит/с. Пользовательские потоки с такими скоростями не очень эффективно
укладываются в виртуальные контейнеры SDH, рассчитанные на решение других задач.
Для исправления ситуации организация ITU-T разработала несколько стандартов, которые
составляют так называемую технологию SDH нового поколения (SDH Next Generation,
или SDH NG). Эти стандарты делают технологию SDH более дружественной к компьютерным данным.
Стандарты SDH нового поколения описывают три новых механизма:
• виртуальная конкатенация (VCAT);
• схема динамического изменения пропускной способности линии (LCAS);
• общая процедура инкапсуляции (кадрирования) данных (GFP).
Виртуальная конкатенация (Virtual Concatenation, VCAT) контейнеров позволяет более
эффективно использовать емкость виртуальных контейнеров SDH при передаче трафика
Ethernet.
У механизма виртуальной конкатенации существует предшественник — механизм смежной конкатенации. Этот механизм был разработан для более эффективной передачи
трафика сетей ATM; он позволяет объединить несколько контейнеров VC-4 со скоростью
140 Мбит/с в один контейнер с более высокой скоростью передачи данных. Коэффициент
кратности объединения контейнеров VC-4 в механизме смежной конкатенации может
быть равен 4,16,64 или 256, что позволяет использовать для передачи нескольких объединенных (конкатенированных) контейнеров VC-4 в кадрах STM-4, STM-16, STM-64 или
STM-256. Объединенный контейнер рассматривается как единица коммутации всеми
мультиплексорами сети, он имеет только один указатель, так как отдельные виртуальные
контейнеры внутри объединенного контейнера заполняются данными одного потока и не
могут «плавать» друг относительно друга. При смежной конкатенации объединенный
контейнер обозначается как VC-4-4/16/64/256c.
332
Глава 11. Первичные сети
Виртуальная конкатенация расширяет возможности смежной конкатенации за счет использования при объединении виртуальных контейнеров не только типа VC-4, но и других
типов: VC-3 (34 Мбит/с), VC-12 (2 Мбит/с), VC-11 (1,5 Мбит/с) и VC-2 (6 Мбит/с). При
этом объединяться могут лишь виртуальные контейнеры одного типа, например только
VC-3 или только VC-12.
Кроме того, коэффициент кратности при объединении может быть любым от 1 до максимального числа, определяемого емкостью кадра STM-N, применяемого для передачи
объединенного контейнера. При виртуальной конкатенации объединенный контейнер
обозначается как VC-N-Mv, где N — тип виртуального контейнера, а М — кратность его
использования, например, VC-3-21v.
Название «виртуальная конкатенация» отражает тот факт, что только конечные мультиплексоры (то есть тот мультиплексор, который формирует объединенный контейнер
из пользовательских потоков, и тот мультиплексор, который его демультиплексирует
в пользовательские потоки) должны понимать, что это — конкатенированный контейнер.
Все промежуточные мультиплексоры сети SDH рассматривают составляющие виртуальные контейнеры как независимые и могут передавать их к конечному мультиплексору по
разным маршрутам. Конечный мультиплексор выдерживает некоторый тайм-аут перед
демультиплексированием пользовательских потоков, что может быть необходимо для
прибытия всех составляющих контейнеров в том случае, когда они передаются по разным
маршрутам.
Виртуальная конкатенация позволяет намного эффективнее расходовать пропускную
способность сети SDH при передаче трафика Ethernet. Например, чтобы передавать один
поток Fast Ethernet 100 Мбит/с, в сети STM-16 можно применить виртуальную конкатенацию VC-12-46v, которая обеспечивает пропускную способность для пользовательских
данных 100,096 Мбит/с (то есть дает почти 100-процентную загрузку объединенного
контейнера), а оставшиеся 206 контейнеров VC-12 (кадр STM-4 вмещает 63 х 4 = 252 контейнера VC-12) задействовать как для передачи других потоков Fast Ethernet, так и для
передачи голосового трафика.
Схема динамического изменения пропускной способности линии (Link Capacity
Adjustment Scheme, LCAS) является дополнением к механизму виртуальной конкатенации. Эта схема позволяет исходному мультиплексору, то есть тому, который формирует
объединенный контейнер, динамически изменять его емкость, присоединяя к нему или
отсоединяя от него виртуальные контейнеры. Для того чтобы добиться нужного эффекта,
исходный мультиплексор посылает конечному мультиплексору специальное служебное
сообщение, уведомляющее об изменении состава объединенного контейнера.
Общая процедура инкапсуляции данных (Generic Framing Procedure, GFP) предназначена
для упаковки кадров различных протоколов компьютерных сетей в кадр единого формата
и передачи его по сети SDH. Такая процедура полезна, так как она решает несколько задач,
общих при передаче данных компьютерных сетей через сети SDH. В эти задачи входят
выравнивание скорости компьютерного протокола со скоростью виртуального контейнера
SDH, используемого для передачи компьютерных данных, а также распознавание начала
кадра.
•
Выравнивание скорости компьютерного протокола и скорости виртуального контейнера
SDH, используемого для передачи компьютерных данных. Например, если мы применяем объединенный контейнер VC-12-46v для передачи кадров Fast Ethernet, то нужно
выровнять скорости 100 и 100,096 Мбит/с. Процедура GFP поддерживает два режима
Сети DWDM
333
работы: GFP-F (кадровый режим, или Frame Mode) и GFP-T (прозрачный режим, или
Transparent Mode). В режиме GFP-F проблема выравнивания скоростей решается обычным для компьютерных сетей способом — поступающий кадр полностью буферизуется,
упаковывается в формат GFP, а затем со скоростью соединения SDH передается через
сеть. Режим GFP-T предназначен для чувствительного к задержкам трафика, в этом
режиме кадр полностью не буферизуется, а побитно по мере поступления передается
в сеть SDH (предварительно снабженный служебными полями GFP). Для выравнивания скоростей в режиме GFP-T применяются специальные служебные «пустые» кадры
GFP, которые посылаются в те моменты, когда рассогласование приводит к отсутствию
пользовательских битов у исходного мультиплексора SDH.
• Распознавание начала кадра. Соединение SDH представляет для пользователя поток
битов, разбитый на кадры SDH, начало которых никак не связано с началом кадра пользователя. Процедура GFP позволяет принимающему мультиплексору SDH распознать
начало каждого пользовательского кадра, что необходимо для его извлечения из потока
битов, проверки его корректности и передачи на выходной интерфейс в сеть пользователя. В процедуре GFP для распознавания начала кадра служит его собственный
заголовок, который состоит из поля длины размером в два байта и поля контрольной
суммы поля длины также размером в два байта. Для того чтобы «поймать» начало кадра,
мультиплексор SDH последовательно смещается бит за битом по полученным данным,
для каждого такого смещения вычисляет контрольную сумму для первых двух байтов
данных, которые должны быть полем длины, и сравнивает вычисленное значение со
значением, находящимся во вторых двух байтах данных. Если эти значения совпадают,
мультиплексор считает, что данное смещение в полученных данных соответствует началу кадра — и с большой степенью вероятности так оно и есть. Если же значения не
совпадают, это значит, что начало кадра не соответствует текущему смещению, тогда
мультиплексор смещается на один бит дальше и повторяет свои вычисления. В конце
концов, он доходит до положения, когда первый бит смещения действительно является
первым битом поля длины кадра, при этом вычисляемая контрольная сумма совпадает
с помещенной в кадр, и процесс распознавания заканчивается успешно. После этого
мультиплексор долгое время находится в синхронизме с поступающими кадрами, то
есть он постоянно с первого раза находит начало кадра — до тех пор, пока из-за каких-то
помех не произойдет рассинхронизация и ему не придется методом последовательных
смещений опять искать начало кадра.
Кроме описанных двух функций процедура GFP под держивает еще ряд функций, полезных
при передаче компьютерных данных по сетям SDH.
Сети D W D M
Технология уплотненного волнового мультиплексирования (Dense Wave Division
Multiplexing, DWDM) предназначена для создания оптических магистралей нового поколения, работающих на мультигигабитных и терабитных скоростях. Такой революционный скачок производительности обеспечивает принципиально иной, нежели у SDH, метод
мультиплексирования — информация в оптическом волокне передается одновременно
большим количеством световых волн — лямбд — термин возник в связи с традиционным
для физики обозначением длины волны X.
334
Глава 11. Первичные сети
Сети DWDM работают по принципу коммутации каналов, при этом каждая световая волна
представляет собой отдельный спектральный канал и несет собственную информацию.
Оборудование DWDM не занимается непосредственно проблемами передачи данных на
каждой волне, то есть способом кодирования информации и протоколом ее передачи. Его
основными функциями являются операции мультиплексирования и демультиплексирования, а именно — объединение различных волн в одном световом пучке и выделение информации каждого спектрального канала из общего сигнала. Наиболее развитые устройства
DWDM могут также коммутировать волны.
ВНИМАНИЕ
Технология D W D M является революционной н е только потому, что в десятки раз повышает верхний
предел скорости передачи данных по оптическому волокну, но и потому, что открывает новую эру
в технике мультиплексирования и коммутации, выполняя эти операции над световыми сигналами без
преобразования их в электрическую форму. Во всех других технологиях, в которых световые сигналы
также используются для нередачи информации по оптическим волокнам, например S D H и Gigabit
Ethernet, световые сигналы обязательно преобразуются в электрические и только потом их можно
мультиплексировать и коммутировать.
Первым применением технологии DWDM были протяженные магистрали, предназначенные для связи двух сетей SDH. При такой простейшей двухточечной топологии способность устройств DWDM выполнять коммутацию волн является излишней, однако по
мере развития технологии и усложнения топологий сетей DWDM эта функция становится
востребованной.
Принципы работы
Сегодня оборудование DWDM позволяет передавать по одному оптическому волокну
32 и более волн разной длины в окне прозрачности 1550 нм, при этом каждая волна может
переносить информацию со скоростью до 10 Гбит/с (при условии применения для передачи информации на каждой волне протоколов технологии STM или 10 Gigabit Ethernet).
В настоящее время ведутся работы по повышению скорости передачи информации на
одной длине волны до 40-80 Гбит/с.
У технологии DWDM имеется предшественница — технология волнового мультиплексирования (Wave Division Multiplexing, WDM), в которой используется четыре спектральных
канала в окнах прозрачности 1310 нм и 1550 нм с разносом несущих в 800-400 ГГц. (Поскольку стандартной классификации WDM не существует, встречаются системы WDM
и с другими характеристиками.)
Мультиплексирование DWDM называется «уплотненным» из-за того, что в нем используется существенно меньшее расстояние между длинами волн, чем в WDM. На сегодня
рекомендацией G.692 сектора ITU-T определены два частотных плана (то есть набора
частот, отстоящих друг от друга на некоторую постоянную величину):
•
частотный план с шагом (разнесением частот между соседними каналами) 100 ГГц
(ДА = 0,8 нм), в соответствии с которым для передачи данных применяется 41 волна
в диапазоне от 1528,77 (196,1 ТГц) до 1560,61 нм (192,1 ТГц);
•
частотный план с шагом 50 ГГц (ДА = 0,4 нм), позволяющий передавать в этом же диапазоне 81 длину волны.
335
Сети DWDM
Некоторыми компаниями выпускается также оборудование, называемое оборудованием
высокоуплотненного волнового мультиплексирования (High-Dense WDM, HDWDM),
способное работать с частотным планом с шагом 25 ГГц (сегодня это чаще всего экспериментальные образцы, а не серийная продукция).
Реализация частотных планов с шагом 50 и 25 ГГц предъявляет гораздо более жесткие
требования к оборудованию DWDM, особенно в том случае, если каждая волна переносит
сигналы со скоростью модуляции 10 Гбит/с и выше (STM-64, 10GE или STM-256). Еще
раз подчеркнем, что сама технология DWDM (как и W D M ) не занимается непосредственно кодированием переносимой на каждой волне информации — это проблема более
высокоуровневой технологии, которая пользуется предоставленной ей волной по своему
усмотрению и может передавать на этой волне как дискретную, так и аналоговую информацию. Такими технологиями могут быть SDH или 10 Gigabit Ethernet. Теоретически
зазоры между соседними волнами в 50 ГГц и даже 25 ГГц позволяют передавать данные
со скоростями 10 Гбит/с, но при этом нужно обеспечить высокую точность частоты и минимально возможную ширину спектра несущей волны, а также снизить уровень шумов,
чтобы минимизировать эффект перекрытия спектра (рис. 11.14).
STM-64 при интервале 100 ГГц
STM-16 при интервале 100 ГГц
ой^
STM-64 при интервале 50 ГГц
STM-16 при интервале 50 ГГц
т,
Рис. 11.14. Перекрытие спектра соседних волн для разных частотных планов и скоростей
передачи данных
Волоконно-оптические усилители
Практический успех технологии DWDM, оборудование которой уже работает на магистралях многих ведущих мировых операторов связи, во многом определило появление
волоконно-оптических усилителей. Эти оптические устройства непосредственно усиливают световые сигналы в диапазоне 1550 нм, исключая необходимость промежуточного
преобразования их в электрическую форму, как это делают регенераторы, применяемые
в сетях SDH. Системы электрической регенерации сигналов весьма дороги и, кроме того,
зависят от протокола, так как они должны воспринимать определенный вид кодирования
сигнала. Оптические усилители, «прозрачно» передающие информацию, позволяют наращивать скорость магистрали без необходимости модернизировать усилительные блоки.
Протяженность участка между оптическими усилителями может достигать 150 км и более, что обеспечивает экономичность создаваемых магистралей DWDM, в которых длина
мультиплексной секции составляет на сегодня 600-3000 км при применении от 1 до 7
промежуточных оптических усилителей.
336
Глава 11. Первичные сети
В рекомендации ITU-T G.692 определено три типа усилительных участков, то есть участков между двумя соседними мультиплексорами DWDM:
•
L (Long) — участок состоит максимум из 8 пролетов волоконно-оптических линий
связи и 7 оптических усилителей, максимальное расстояние между усилителями — до
80 км при общей максимальной протяженности участка 640 км;
•
V (Very long) — участок состоит максимум из 5 пролетов волоконно-оптических линий
связи и 4 оптических усилителей, максимальное расстояние между усилителями — до
120 км при общей максимальной протяженности участка 600 км;
• U (Ultra long) — участок без промежуточных усилителей длиной до 160 км.
Ограничения на количество пассивных участков и их длину связаны с деградацией оптического сигнала при оптическом усилении. Хотя оптический усилитель восстанавливает
мощность сигнала, он не полностью компенсирует эффект хроматической дисперсии
(то есть распространения волн разной длины с разной скоростью, из-за чего сигнал на
приемном конце волокна «размазывается»), а также другие нелинейные эффекты. Поэтому для построения более протяженных магистралей необходимо между усилительными
участками устанавливать мультиплексоры DWDM, выполняющие регенерацию сигнала
путем его преобразования в электрическую форму и обратно. Для уменьшения нелинейных
эффектов в системах DWDM применяется также ограничение мощности сигнала.
Оптические усилители используются не только для увеличения расстояния между мультиплексорами, но и устанавливаются внутри самих мультиплексоров. Если мультиплексирование и кросс-коммутация выполняются исключительно оптическими средствами
без преобразования в электрическую форму, то сигнал при пассивных оптических преобразованиях теряет мощность и перед передачей в линию его нужно усиливать.
Новые исследования привели к появлению усилителей, работающих в так называемом
L-диапазоне (4-е окно прозрачности), от 1570 до 1605 нм. Использование этого диапазона, а также сокращение расстояния между волнами до 50 и 25 ГГц позволяет нарастить
количество одновременно передаваемых длин волн до 80-160 и более, то есть обеспечить
передачу трафика со скоростями 800 Гбит/с-1,6 Тбит/с в одном направлении по одному
оптическому волокну. С успехами DWDM связано еще одно перспективное технологическое направление — полностью оптические сети. В таких сетях все операции по мультиплексированию/демультиплексированию, вводу-выводу и кросс-коммутации (маршрутизации) пользовательской информации выполняются без преобразования сигнала из
оптической формы в электрическую. Исключение преобразований в электрическую форму
позволяет существенно удешевить сеть. Однако возможности оптических технологий
пока еще недостаточны для создания масштабных полностью оптических сетей, поэтому
их практическое применение ограничено фрагментами, между которыми выполняется
электрическая регенерация сигнала.
Типовые топологии
Хронологически первой областью применения технологии DWDM (как и технологии
SDH) стало создание сверхдальних высокоскоростных магистралей, имеющих топологию
двухточечной цепи (рис. 11.15).
Для организации такой магистрали достаточно в ее конечных точках установить терминальные мультиплексоры DWDM, а в промежуточных точках — оптические усилители,
если этого требует расстояние между конечными точками.
Сети DWDM
336
Терминальный
мультиплексор
DWDM
Терминальный
мультиплексор
DWDM
Оптический
усилитель
Xi
Оптический
усилитель
'
И
•
^-31*
• ^-31
SDH^p
4
>-32
sdh>:
ki
= < А
< н
I ^^ч
!
l^lsgH
Я.32
r>;sDH
Оборудование компьютерной сети (маршрутизаторы, коммутаторы)
Рис.
11.15. Сверхдальняя двухточечная связь на основе терминальных
мультиплексоров DWDM
В приведенной на рисунке схеме дуплексный обмен между абонентами сети происходит за
счет однонаправленной передачи всего набора волн по двум волокнам. Существует и другой вариант работы сети DWDM, когда для связи узлов сети используется одно волокно.
Дуплексный режим достигается путем двунаправленной передачи оптических сигналов по
волокну — половина волн частотного плана передают информацию в одном направлении,
половина — в обратном.
Естественным развитием топологии двухточечной цепи является цепь с промежуточными
подключениями, в которой промежуточные узлы выполняют функции мультиплексоров
ввода-вывода (рис. 11.16).
Рис.
11.16. Цепь DWDM с вводом-выводом в промежуточных узлах
338
Глава 11. Первичные сети
Оптические мультиплексоры ввода-вывода (Optical Add-Drop Multiplexer, OADM) могут
вывести из общего оптического сигнала волну определенной длины и ввести туда сигнал
этой же длины волны, так что спектр транзитного сигнала не изменится, а соединение будет выполнено с одним из абонентов, подключенных к промежуточному мультиплексору.
OADM поддерживает операции ввода-вывода волн сугубо оптическими средствами или
с промежуточным преобразованием в электрическую форму. Обычно полностью оптические (пассивные) мультиплексоры ввода-вывода могут отводить небольшое число волн,
так как каждая операция вывода требует последовательного прохождения оптического
сигнала через оптический фильтр, который вносит дополнительное затухание. Если же
мультиплексор выполняет электрическую регенерацию сигнала, то количество выводимых
волн может быть любым в пределах имеющегося набора волн, так как транзитный оптический сигнал предварительно полностью демультиплексируется.
Кольцевая топология (рис. 11.17) обеспечивает живучесть сети DWDM за счет резервных
путей. Методы защиты трафика, применяемые в DWDM, аналогичны методам в SDH (хотя
в DWDM они пока не стандартизованы). Для того чтобы какое-либо соединение было
защищено, между его конечными точками устанавливаются два пути: основной и резервный. Мультиплексор конечной точки сравнивает два сигнала и выбирает сигнал лучшего
По мере развития сетей DWDM в них все чаще будет применяться ячеистая топология
(рис. 11.18), которая обеспечивает лучшие показатели в плане гибкости, производительности и отказоустойчивости, чем остальные топологии. Однако для реализации ячеистой
топологии необходимо наличие оптических кросс-коннекторов (Optical Cross-Connector,
ОХС), которые не только добавляют волны в общий транзитный сигнал и выводят их оттуда, как это делают мультиплексоры ввода-вывода, но и поддерживают произвольную
коммутацию между оптическими сигналами, передаваемыми волнами разной длины.
Сети DWDM
339
Оптические мультиплексоры ввода-вывода
Оптический мультиплексор выполняет операции смешения нескольких длин волн в общий
сигнал, а также выделения волн различной длины из общего сигнала.
Для выделения волн в мультиплексоре могут использоваться разнообразные оптические
механизмы. В оптических мультиплексорах, поддерживающих сравнительно небольшое
количество длин волн в волокне, обычно 16 или 32, применяются тонкопленочные фильтры. Они состоят из пластин с многослойным покрытием, в качестве такой пластины на
практике применяется торец оптического волокна, скошенный под углом 30-45°, с нанесенным на него слоями покрытия. Для систем с большим числом волн требуются другие
принципы фильтрации и мультиплексирования.
В мультиплексорах DWDM применяются интегрально выполненные дифракционные
фазовые решетки, или дифракционные структуры (Arrayed Waveguide Grating, AWG).
Функции пластин в них выполняют оптические волноводы или волокна. Приходящий
мультиплексный сигнал попадает на входной порт (рис. 11.19, а). Затем этот сигнал проходит через волновод-пластину и распределяется по множеству волноводов, представляющих дифракционную структуру AWG. Сигнал в каждом из волноводов по-прежнему
является мультиплексным, а каждый канал (Аь Аг Ая) остается представленным во всех
волноводах. Далее происходит отражение сигналов от зеркальной поверхности, и в итоге
. световые потоки вновь собираются в волноводе-пластине, где происходит их фокусировка
и интерференция — образуются пространственно разнесенные интерференционные максимумы интенсивности, соответствующие разным каналам. Геометрия волновода-пластины,
в частности расположение выходных полюсов, и значения длины волноводов структуры
AWG рассчитываются таким образом, чтобы интерференционные максимумы совпадали
с выходными полюсами. Мультиплексирование происходит обратным путем.
Другой способ построения мультиплексора базируется не на одной, а на паре волноводовпластин (рис. 11.19, б). Принцип действия такого устройства аналогичен предыдущему
; случаю за исключением того, что здесь для фокусировки и интерференции используется
дополнительная пластина.
340
Глава 11. Первичные сети
Порты ввода-вывода
Входные волноводы
а
Зеркало
б
Вывод
Рис.
11.19. Полное демультиплексирование сигнала с помощью
дифракционной фазовой решетки
Интегральные решетки AWG (называемые также фазарами) стали одними из ключевых
элементов мультиплексоров DWDM. Они обычно применяются для полного демультиплексирования светового сигнала, так как хорошо масштабируются и потенциально могут
успешнб работать в системах с сотнями спектральных каналов.
Оптические кросс-коннекторы
В сетях с ячеистой топологией необходимо обеспечить гибкие возможности для изменения
маршрута следования волновых соединений между абонентами сети. Такие возможности
предоставляют оптические кросс-коннекторы, позволяющие направить любую из волн
входного сигнала каждого порта в любой из выходных портов (конечно, при условии, что
никакой другой сигнал этого порта не использует эту волну, иначе необходимо выполнить
трансляцию длины волны).
Существуют оптические кросс-коннекторы двух типов:
• оптоэлектронные кросс-коннекторы с промежуточным преобразованием в электрическую форму;
• полностью оптические кросс-коннекторы, или фотонные коммутаторы.
Исторически первыми появились оптоэлектронные кросс-коннекторы, за которыми и закрепилось название оптических кросс-коннекторов. Поэтому производители полностью
оптических устройств этого типа стараются использовать для них другие названия: фотонные коммутаторы, маршрутизаторы волн, лямбда-маршрутизаторы. У оптоэлектронных
кросс-коннекторов имеется принципиальное ограничение — они хорошо справляются
со своими обязанностями при работе на скоростях до 2,5 Гбит/с, но начиная со скорости
10 Гбит/с и выше, габариты таких устройств и потребление энергии превышают допустимые пределы. Фотонные коммутаторы свободны от такого ограничения.
341
Сети OTN
В фотонных коммутаторах используются различные оптические механизмы, в том числе
дифракционные фазовые решетки и микроэлектронные механические системы (MicroElectro Mechanical System, MEMS).
MEMS представляет собой набор подвижных зеркал очень маленького (диаметром менее
миллиметра) размера (рис. 11.20). Коммутатор на основе MEMS включается в работу
после демультиплексора, когда исходный сигнал уже разделен на составляющие волны.
За счет поворота микрозеркала на заданный угол исходный луч определенной волны направляется в соответствующее выходное волокно. Затем все лучи мультиплексируются
в общий выходной сигнал.
Набор зеркал
По сравнению с оптоэлектронными кросс-коннекторами фотонные коммутаторы занимают объем в 30 раз меньше и потребляют примерно в 100 раз меньше энергии. Однако
у устройств этого типа низкое быстродействие, к тому же они чувствительны к вибрации.
Тем не менее системы MEMS находят широкое применение в новых моделях фотонных
коммутаторов. Сегодня подобные устройства могут обеспечивать коммутацию 256 х 256
спектральных каналов, планируется выпуск устройств с возможностями коммутации
1024 х 1024 каналов и выше.
Сети O T N
Причины и цели создания
Сети DWDM не являются собственно цифровыми сетями, так как они лишь предоставляют
пользователям отдельные спектральные каналы, являющиеся не более чем несущей средой. Для того чтобы передавать по такому каналу цифровые данные, необходимо каким-то
образом договориться о методе модуляции или кодирования двоичных данных, а также
предусмотреть такие важные механизмы, как контроль корректности данных, исправление
битовых ошибок, обеспечение отказоустойчивости, оповещение пользователя о состоянии
соединения и т. п.
342
Глава 11. Первичные сети
Исторически мультиплексоры DWDM были также и мультиплексорами SDH, то есть
в каждом из волновых каналов для решения перечисленных задач они использовали технику SDH. Однако по прошествии некоторого времени эксплуатации сетей SDH/DWDM
стали заметны определенные недостатки, связанные с применением технологии SDH
в качестве основной технологии передачи цифровых данных по спектральным каналам
DWDM.
Перечислим эти недостатки.
• Недостаточная эффективность кодов FEC, принятых в качестве стандарта SDH. Это
препятствует дальнейшему повышению плотности спектральных каналов в мультиплексорах DWDM. Логика здесь следующая: при увеличении количества спектральных
каналов в оптическом волокне увеличивается взаимное влияние их сигналов, следовательно, возрастают искажения сигналов и, как следствие, битовые ошибки при передаче
цифровых данных по этим спектральным каналам. Если же процедуры FEC настолько
эффективны, что позволяют «на лету» устранить значительную часть этих ошибок, то
этими ошибками можно пренебречь и увеличить количество спектральных каналов.
Или же не увеличивать количество каналов, но увеличить длину нерегенерируемых
секций сети.
•
Слишком «мелкие» единицы коммутации для магистральных сетей, работающих на
скоростях 10 и 40 Гбит/с (а не за горами и 100 Гбит/с). Даже контейнеры максимального размера VC-4 (140 Мбит/с) являются недостаточно крупной единицей для
мультиплексоров STM-256, которые должны коммутировать до 256 контейнеров для
каждого своего порта. Это обстоятельство усложняет оборудование сети, поэтому
желательно наличие единиц коммутации, более соответствующих битовой скорости
линий сети. Механизмы смежной и виртуальной конкатенации SDH частично решают
эту проблему, но она остается.
•
Не учтены особенности трафика различного типа. Разработчиками технологии SDH
принимался во внимание только голосовой трафик.
На преодоление этих недостатков нацелена новая технология оптических транспортных
сетей (Optical Transport Network, OTN), которая обеспечивает передачу и мультиплексирование цифровых данных по волновым каналам DWDM более эффективно, чем SDH. В то
же время сети OTN обеспечивают обратную совместимость с SDH, так как для мультиплексоров OTN трафик SDH является одним из видов пользовательского трафика наряду
с такими клиентами, как Ethernet и GFP.
Нужно отметить, что технология OTN не заменяет технологии DWDM, а дополняет ее
волновые каналы «цифровой оболочкой»1.
Архитектура сетей OTN описана в стандарте ITU-T G.872, а наиболее важные технические
аспекты работы узла сети OTN описаны в стандарте G.709.
Иерархия скоростей
Технология OTN многое взяла от технологии SDH, в том числе коэффициент кратности
скоростей 4 для построения своей иерархии скоростей. Однако начальная скорость иерархии скоростей OTN гораздо выше, чем у SDH: 2,5 Гбит/с вместо 155 Мбит/с.
1
Термин «цифровая оболочка» (digital wrapper) иногда даже используется в качестве названия самой
технологии OTN.
343
Сети OTN
В настоящее время стандартизованы три скорости OTN, которые выбраны так, чтобы прозрачным образом передавать кадры STM-16, STM-64 и STM-256 вместе со служебными
заголовками (табл. 11.4).
Таблица 11.4. Иерархия скоростей технологии OTN
Интерфейс G.709
Битовая скорость,
Гбит/с
Соответствующий
уровень SDH
Битовая скорость,
Гбит/с
OTU1
2,666
STM-16
2,488
OTU2
10,709
STM-64
9,953
отиз
43,018
STM-256
39,813
Приведенные значения скорости OTUk (Optical Channel Transport Unit level k — транспортный блок оптического канала уровня k) учитывают наличие заголовков в кадрах OTN.
Работа над стандартизацией иерархии скоростей OTN продолжается, в ITU-T идет
обсуждение новой скорости OTU4 (предположительно 160 Гбит/с), а также скорости
в 1,2 Гбит/с, которая может быть использована для передачи трафика Gigabit Ethernet.
Аббревиатура OTUk обозначает не только уровень скорости OTN, но и один из протоколов OTN, а также формат блоков данных этого протокола. В технологии OTN существуют
и другие протоколы и блоки данных, которые рассматриваются в следующем разделе.
Стек протоколов OTN
Стек протоколов OTN состоит из 4-х уровней, их назначение напоминает назначение
уровней стека протоколов SDH.
На рис. 11.21 показана обобщенная архитектура сети OTN и области применения протокола каждого уровня, а на рис.11.22 — иерархия протоколов OTN.
OPU
SDH
Ethernet
GFP
SDH
Ethernet I
Л
GFP
OTN 3R
OTN 3R
OTN 3R
Рис. 11.21. Сеть OTN и распределение протоколов
Клиенты: SDH, Ethernet, ATM, GFP,...
i
OPU
ODU
OTU
Optical Channel (Och)
Рис. 11.22. Иерархия протоколов OTN
V.
344
Глава 11. Первичные сети
Нижний уровень протоколов составляет оптический канал (Optical Channel, Och); обычно
это спектральный канал DWDM. Данный уровень примерно соответствует фотонному
уровню технологии SDH.
Протокол OPU (Optical Channel Payload Unit — блок пользовательских данных оптического канала) ответственен за доставку данных между пользователями сети. Он занимается
инкапсуляцией пользовательских данных, таких как кадры SDH или Ethernet, в блоки
OPU, выравниванием скоростей передачи пользовательских данных и блоков OPU, а на
приемной стороне извлекает пользовательские данные и передает их пользователю. В зависимости от скорости передачи данных этому протоколу соответствуют блоки OPU1, OPU2
и OPU3. Для выполнения своих функций протокол OPU добавляет к пользовательским
данным свой заголовок OPU ОН (OverHead). Блоки OPU не модифицируются сетью.
Этот протокол является аналогом протокола тракта SDH.
Протокол ODU (Optical Channel Data Unit — блок данных оптического канала) так же,
как и протокол OPU, работает между конечными узлами сети OTN. В его функции входит
мультиплексирование и демультиплексирование блоков OPU, то есть, например, мультиплексирование четырех блоков OPU1 в один блок OPU2. Кроме того, протокол ODU
поддерживает функции мониторинга качества соединений в сети OTN. Этот протокол
формирует блоки ODU соответствующей скорости, добавляя к соответствующим блокам
OPU свой заголовок. Протокол ODU является аналогом протокола линии SDH.
Протокол OTU (Optical Channel Transport Unit — транспортный блок оптического канала)
работает между двумя соседними узлами сети OTN, которые поддерживают функции электрической регенерации оптического сигнала, называемые также функциями 3R (retiming,
reshaping и regeneration). Основное назначение этого протокола — контроль и исправление
ошибок с помощью кодов FEC. Этот протокол добавляет к блоку ODUk свой концевик, содержащий код FEC, образуя блок OTUk. Протокол OTU соответствует протоколу секции
SDH. Блоки OTUk помещаются непосредственно в оптический канал.
Кадр OTN
Кадр OTN состоит из 4080 столбцов (байтов) и 4 строк (рис. 11.23).
Столбцы:
1
1
15
Выр.
кадра
OTU ОН
4
ODU ОН
3824 3825
4080
О
Р
и
2
3
17
Попьзовательские данные
OTU FEC
о
н
Рис. 11.23. Формат кадра OTN
Кадр состоит из поля пользовательских данных (Payload) и служебных полей блоков OPU,
ODU и OTU. Формат кадра не зависит от уровня скорости OTN, то есть он, например,
одинаков для блоков OPU1/ODU1/OTU1 и OPU2/ODU2/OTU2.
Поле пользовательских данных располагается с 17 по 3824 столбец и занимает все четыре
строки кадра, а заголовок блока OPU занимает столбцы 15 и 16 также в четырех строках.
При необходимости заголовок OPU ОН может занимать несколько кадров подряд (в этих
Сети OTN
345
случаях говорят о мультикадре OTN), например, такой вариант встречается в том случае,
когда нужно описать структуру поля пользовательских данных, мультиплексирующую
несколько блоков OPU более низкого уровня.
Блок ODU представлен только заголовком ODU ОН (формально он также имеет поле
данных, в которое помещен блок OPU), а блок OTU состоит из заголовка OTU ОН и концевика OTU FEC, содержащего код коррекции ошибок FEC.
Начинается кадр с небольшого поля выравнивания кадра, необходимого для распознавания
начала кадра.
Выравнивание скоростей
Как и в других технологиях, основанных на синхронном мультиплексировании TDM,
в технологии OTN решается проблема выравнивания скоростей пользовательских потоков
со скоростью передачи данных мультиплексора. Механизм выравнивания скоростей OTN
является некоторым гибридом механизма бит-стаффинга технологии PDH и механизма
положительного и отрицательного выравнивания на основе указателей, используемого
в технологии SDH.
Работа механизма выравнивания OTN зависит от того, какой режим отображения нагрузки
на кадры ОТМ поддерживается для данного пользовательского потока — синхронный или
асинхронный. В режиме синхронного отображения нагрузки мультиплексор ОТМ синхронизирует прием и передачу данных от синхроимпульсов, находящихся в принимаемом
потоке пользовательских данных. Этот режим рассчитан на пользовательские протоколы,
данные которых хорошо синхронизированы и содержат в заголовке специальные биты
синхронизации (такие как SDH). В этом случае механизм выравнивания фактически
простаивает, так как скорость передачи данных всегда равна скорости их поступления,
поэтому выравнивать нечего.
В режиме асинхронного отображения нагрузки мультиплексор OTN синхронизируется
от собственного источника синхроимпульсов, который не зависит от пользовательских
данных (это может быть любой из способов синхронизации, рассмотренных в разделе,
посвященном технологии PDH). В этом случае рассогласование скоростей неизбежно,
и поэтому задействуется механизм выравнивания.
Для выравнивания скоростей в кадре OTN используются два байта: байт возможности
положительного выравнивания (Positive Justification Opportunity, PJO) и байт возможности отрицательного выравнивания (Negative Justification Opportunity, NJO). Байт PJO
находится в поле пользовательских данных, а байт NJO — в заголовке OPU ОН. В тех
случаях, когда при помещении пользовательских данных скорость выравнивать не нужно,
мультиплексор помещает все байты пользовательских данных в байты поля данных, применяя в том числе и байт PJO. В тех случаях, когда скорость пользовательского потока
меньше скорости мультиплексора и ему не хватает байта для заполнения поля данных,
то в байт PJO вставляется «выравниватель», который представляет собой байт с нулевым
значением — так выполняется положительное выравнивание. А если скорость пользова! тельского потока больше скорости мультиплексора, лишний байт пользовательских данных
помещается в поле NJO — так происходит отрицательное выравнивание.
Для того чтобы конечный мультиплексор сети правильно выполнил демультиплексирование пользовательских данных, ему нужна информация о том, каким образом в кадре
использованы байты NJO и PJO. Такая информация хранится в поле управления выравни-
346
Глава 11. Первичные сети
ванием (Justification Control, JC), два бита которого показывают, какое значение помещено
в каждый из байтов NJO и PJO.
Указатель на начало пользовательских данных в технологии OTN не задействован. Таким
образом, вставка байта делает механизм выравнивания OTN похожим на PDH, где имеет
место вставка битов и соответствующие признаки такой вставки (отрицательное выравнивание). С технологией SDH механизм выравнивания OTN роднит применение как
отрицательного, так и положительного выравнивания байтами.
Мультиплексирование блоков
При мультиплексировании блоков ODU поле пользовательских данных блока OPUk
разбивается на так называемые трибутарные слоты (Tributary Slot, TS), в которые помещаются данные блока OPUk-1.
На рис. 11.24 показан пример мультиплексирования четырех блоков ODU1 в один блок
ODU2. Как видно из рисунка, поле данных блока OPU2 разбито на трибутарные слоты
TribSlotl, TribSlot2, TribSlot3 и TribSlot4, последовательность которых повторяется. Каждый из этих четырех трибутарных слотов предназначен для переноса части поля данных
одного из блоков OPU1. Здесь используется техника чередования данных скорости более
низкого уровня иерархии скоростей в поле данных блока более высокой скорости иерархии
скоростей, которая типична для технологий синхронного временного мультиплексирования. Эта техника обеспечивает выполнение операций мультиплексирования и демультиплексирования «на лету» без промежуточной буферизации, так как частота появления
порций данных OPU1 в блоке ODU2 соответствует частоте их появления в том случае,
если бы они передавались на скорости OPU1.
ю
Столбцы:
Строки:
1
151617
Выр.
кадра
см см
со со
со
т
о
оо
о
-•а-
оти он
OTU FEC
ODU ОН
Рис. 11.24. Мультиплексирование блоков ODU1 в блок 0DU2
Техника мультиплексирования блоков ODU1 и ODU2 в блок ODU3 аналогична, если не
считать того, что в блоке OPU3 используется 16 различных трибутарных слотов, что позволяет поместить в него 16 блоков ODU1 или 4 блока ODU2 (в этом случае одной порции
OPU2 соответствует четыре трибутарных слота ODU3).
Информация об использовании трибутарных слотов хранится в специальном разделе поля
OPU2 ОН или OPU3 ОН. Этот раздел может также запоминать информацию о виртуальной
конкатенации блоков ODU1 или 0DU2 — эта техника также поддерживается в сетях OTN.
Коррекция ошибок
В OTN применяется процедура прямой коррекции ошибок (FEC), в которой используются
коды Рида—Соломона RS(255,239). В этом самокорректирующемся коде данные кодиру-
Выводы
347
ются блоками по 255 байт, из которых 239 байт являются пользовательскими, а 16 байт
представляют собой корректирующий код. Коды Рида—Соломона позволяют исправлять
до 8 ошибочных байт в блоке из 255 байт, что является очень хорошей характеристикой
для самокорректирующего кода.
Применение кода Рида—Соломона позволяет улучшить отношение мощности сигнала
к мощности шума на 5 дБ при уровне битовых ошибок в 10 1 2 . Этот эффект дает возможность увеличить расстояние между регенераторами сети на 20 км или использовать менее
мощные передатчики сигнала.
Выводы
Первичные сети предназначены для создания коммутируемой инфраструктуры, с помощью которой
можно достаточно быстро создать постоянные каналы, организующие произвольную топологию.
В первичных сетях используют технику коммутации каналов различного типа: с частотным (FDM),
временном (TDM) и волновым (WDM/DWDM) мультиплексированием.
В сетях FDM каждому абонентскому каналу выделяется полоса частот шириной 4 кГц. Существует
иерархия каналов FDM, при этом 12 абонентских каналов образуют группу каналов первого уровня
иерархии (базовую группу) с полосой 48 кГц, 5 каналов первого уровня объединяются в канал второго
уровня иерархии (супергруппу) с полосой 240 кГц, а 10 каналов второго уровня составляют канал
третьего уровня иерархии (главную группу) с полосой в 2,4 МГц.
Цифровые первичные сети PDH позволяют образовывать каналы с пропускной способностью от
64 Кбит/с до 140 Мбит/с, предоставляя своим абонентам скорости четырех уровней иерархии.
Недостатком сетей PDH является невозможность непосредственного выделения данных низкоскоростного канала из данных высокоскоростного канала, если каналы работают на несмежных уровнях
иерархии скоростей.
Асинхронность ввода абонентских потоков в кадр SDH обеспечивается благодаря концепции виртуальных контейнеров и системы плавающих указателей, отмечающих начало пользовательских
данных в виртуальном контейнере.
Мультиплексоры SDH могут работать в сетях с различной топологией (цепи, кольца, ячеистая топология). Различают несколько специальных типов мультиплексоров, которые занимают особое место
всети: терминальные мультиплексоры, мультиплексоры ввода-вывода, кросс-коннекторы.
В сетях SDH поддерживается большое количество механизмов отказоустойчивости, которые защищают трафик данных на уровне отдельных блоков, портов или соединений: EPS, CP, MSP, SNC-P
и MS-SPRing. Наиболее эффективная схема защиты выбирается в зависимости от логической топологии соединений в сети.
Технология WDM/DWDM реализует принципы частотного мультиплексирования для сигналов иной
физической природы и на новом уровне иерархии скоростей. Каждый канал WDM/DWDM представляет собой определенный диапазон световых волн, позволяющих переносить данные в аналоговой
и цифровой форме, при этом полоса пропускания канала в 25-50-100 ГГц обеспечивает скорости
в несколько гигабит в секунду (при передаче дискретных данных).
В ранних системах WDM использовалось небольшое количество спектральных каналов, от 2 до 16.
В системах DWDM задействовано уже от 32 до 160 каналов на одном оптическом волокне, что обеспечивает скорости передачи данных для одного волокна до нескольких терабит в секунду.
Современные оптические усилители позволяют удлинить оптический участок линии связи (без преобразования сигнала в электрическую форму) до 700-1000 км.
Для выделения нескольких каналов из общего светового сигнала разработаны сравнительно недорогие устройства, которые обычно объединяются с оптическими усилителями для организации
мультиплексоров ввода-вывода в сетях дальней связи.
Для взаимодействия с традиционными оптическими сетями (SDH, Gigabit Ethernet, 10G Ethernet)
в сетях DWDM применяются транспондеры и трансляторы длин волн, которые преобразуют длину
волны входного сигнала в длину одной из волн стандартного частотного плана DWDM.
348
Глава 11. Первичные сети
В полностью оптических сетях все операции мультиплексирования и коммутации каналов выполняются над световыми сигналами без их промежуточного преобразования в электрическую форму.
Это упрощает и удешевляет сеть.
Технология OTN позволяет более эффективно использовать спектральные каналы сетей DWDM, поддерживая экономные схемы мультиплексирования данных на высоких скоростях.
Мощный механизм коррекции ошибок OTN FEC, использующий самокорректирующиеся коды
Рида—Соломона, позволяет улучшить отношение сигнал/шум в спектральных каналах и увеличить
расстояние между регенераторами сети.
Вопросы и задания
1. Какие недостатки первичных сетей FDM привели к созданию цифровых первичных
сетей?
2. Название Т-1 обозначает:
а) аппаратуру мультиплексирования, разработанную компанией AT&T;
б) уровень скорости 1,544 Мбит/с;
в) международный стандарт линии связи;
г) способ мультиплексирования цифровых потоков 64 Кбит/с.
3. Какие функции выполняет младший бит каждого байта в канале Т-1 при передаче
голоса?
4. Можно ли в сети PDH выделить канал DS-0 непосредственно из канала DS-3?
5. Какие механизмы в канале Е-1 заменяют «кражу бита» канала Т-1?
6. Почему первичные сети обеспечивают высокое качество обслуживания всех видов
трафика?
7. Какое свойство технологии PDH отражает слово «плезиохронная»?
8. Каким образом компенсируется отсутствие синхронности трибутарных потоков в
технологии SDH?
9. Какое максимальное количество каналов Е-1 может мультиплексировать кадр STM-1?
10. Сколько каналов Т-1 может мультиплексировать кадр STM-1, если в нем уже мультиплексировано 15 каналов Е-1?
11. По какой причине в кадре STM-1 используется три указателя?
12. С какой целью в технологиях PDH и SDH применяется чередование байтов?
13. В чем отличие схем защиты 1 + 1 и 1:1? Варианты ответов:
а) в схеме 1 + 1 два потока мультиплексируются в один, а в схеме 1:1 нет;
б) схема 1 + 1 говорит о том, что резервный элемент выполняет те же функции, что
и основной, а в схеме 1:1 резервный элемент простаивает до момента выхода из
строя основного;
в) схема 1 + 1 используется для защиты портов, а схема 1:1 — для защиты путей трафика.
14. При каких условиях защита MS-SPRing более эффективна, чем SNC-P?
Вопросы и задания
349
15. Для достижения каких целей разработан механизм виртуальной конкатенации? Варианты ответов:
а) для эффективной передачи трафика телефонных сетей;
б) для эффективной передачи трафика Ethernet;
в) для повышения верхней границы скоростей технологии SDH.
16. Можно ли объединять контейнеры VC-3 за счет смежной конкатенации?
17. Можно ли передавать составляющие контейнеры при виртуальной конкатенации по
разным маршрутам?
18. Можно ли динамически изменить пропускную способность соединения SDH?
19. Почему протокол GFP в режиме GFP-F не использует пустые кадры для выравнивания
скоростей?
20. Что общего между первичными сетями FDM и DWDM?
21. К какому типу сетей относятся сети DWDM, аналоговым или цифровым?
22. С какой целью в сетях DWDM используются регенераторы, преобразующие оптический сигнал в электрический?
23. Назовите причины ухудшения качества оптического сигнала при передаче через большое количество пассивных участков DWDM?
24. С какой частотой будет выполняться операция отрицательного выравнивания указателя контейнера VC-4 в кадре STM-1, если относительная разница между тактовыми
частотами передающего и принимающего мультиплексоров SDH равна 10 5 ?
25. Какие недостатки технологии SDH послужили причиной создания новой технологии
OTN? Варианты ответов:
а) недостаточная гибкость механизма указателей;
б) слишком мелкие единицы коммутации;
в) низкая эффективность кодов FEC.
Часть III
Локальные
вычислительные сети
Локальные сети являются неотъемлемой частью любой современной компьютерной сети. Если мы
рассмотрим структуру глобальной сети, например Интернета или крупной корпоративной сети, то
обнаружим, что практически все информационные ресурсы этой сети сосредоточены в локальных
сетях, а глобальная сеть является транспортом, который соединяет многочисленные локальные сети.
Технологии локальных сетей прошли большой путь. Практически во всех технологиях 80-х годов использовалась разделяемая среда как удобное и экономичное средство объединения компьютеров
на физическом уровне. С середины 90-х в локальных сетях стали также применяться коммутируемые
версии технологий. Отказ от разделяемой среды позволил повысить производительность и масштабируемость локальных сетей. Преимуществом коммутируемых локальных сетей является также
возможность логической структуризации сети с разделением ее на отдельные сегменты, называемые
виртуальными локальными сетями.
Переход к коммутируемым локальным средам сопровождался победой одной технологии, а именно
технологии Ethernet. Остальные технологии, такие как Arcnet, Token Ring и FDDI, остались в прошлом,
несмотря даже на то, что они обладали хорошими техническими характеристиками и имели многочисленных пользователей.
Неизвестно, что больше повлияло на такую ситуацию, то ли предельная простота технологии, а значит, и низкая стоимость оборудования Ethernet и его эксплуатации, то ли удачное название, то ли
просто необыкновенное везение, как считает изобретатель этой технологии Роберт Меткалф, состоявшее в том, что «каждый раз, когда появлялось что-то на замену Ethernet, люди, ответственные
за продвижение новой технологии, снова выбирали для нее название Ethernet», но факт остается
фактом — локальные сети стали однородными сетями Ethernet.
В локальных сетях изменился не только принцип использования среды. Быстро растет верхний
предел информационной скорости протоколов локальных сетей. С принятием в 2002 году стандарта
10G Ethernet технологии локальных сетей стали поддерживать иерархию скоростей, не уступающую
иерархии скоростей первичных сетей — от 10 Мбит/с до 10 Гбит/с. Это дает возможность строить на
этих технологиях не только локальные сети, но и сети мегаполисов. И не за горами принятие нового
стандарта — 100G Ethernet, поддерживающего скорость 100 Гбит/с.
352
Часть III. Локальные вычислительные сети
Развитие локальных сетей идет и в направлении «миниатюризации» — появился новый тип сетей —
персональные сети (Personal Area Network, PAN), которые объединяют электронные устройства
одного пользователя в радиусе нескольких десятков метров.
В главе 12 рассматриваются технологии локальных сетей на разделяемой среде: основное внимание
уделено классическим вариантам Ethernet со скоростью 10 Мбит/с на коаксиапе и витой паре; также
здесь кратко рассмотрены принципы работы основных соперников Ethernet в 80-е и 90-е годы —
технологий Token Ring и FDDI. Если проводные технологии локальных сетей на разделяемой среде
интересны сегодня в основном в теоретическом плане (для понимания истоков и динамики развития
современных технологий), то беспроводные технологии локальных сетей на основе разделяемой
среды по-прежнему актуальны и, по всей видимости, останутся таковыми в обозримом будущем,
так как радиоэфир является разделяемой средой по своей природе. Мы рассмотрим две наиболее
популярные технологии этого семейства — IEEE 802.11 (LAN) и Bluetooth (PAN).
Глава 13 посвящена коммутируемым локальным сетям. В ней рассматриваются основные принципы
работы таких сетей: алгоритм функционирования коммутатора локальной сети, дуплексные версии
протоколов локальных сетей, особенности реализации коммутаторов локальных сетей.
В главе 14 изучаются расширенные возможности коммутируемых локальных сетей этого типа:
резервные связи на основе алгоритма покрывающего дерева, агрегирование каналов, а также
техника виртуальных локальных сетей, позволяющая быстро и эффективно выполнять логическую
структуризацию сети.
•
Глава 12. Технологии локальных сетей на разделяемой среде
•
Глава 13. Коммутируемые сети Ethernet
•
Глава 14. Интеллектуальные функции коммутаторов
ГЛАВА 12 Технологии локальных
сетей на разделяемой
среде
Алгоритм доступа к разделяемой среде является одним из главных факторов, определяющих эффективность совместного использования среды конечными узлами локальной сети. Можно сказать, что
алгоритм доступа формирует «облик» технологии, позволяет отличать данную технологию от других.
В технологии Ethernet применяется очень простой алгоритм доступа, позволяющий узлу сети передавать данные в те моменты времени, когда он считает, что разделяемая среда свободна. Простота
алгоритма доступа определила простоту и низкую стоимость оборудования Ethernet. Негативным
атрибутом алгоритма доступа технологии Ethernet являются коллизии, то есть ситуации, когда кадры,
передаваемые разными станциями, сталкиваются друг с другом в общей среде. Коллизии снижают
эффективность разделяемой среды и придают работе сети непредсказуемый характер.
Первоначальный вариант технологии Ethernet был рассчитан на коаксиальный кабель, который использовался всеми узлами сети в качестве общей шины. Переход на кабельные системы на витой
паре и концентраторах (хабах) существенно повысил эксплуатационные характеристики сетей
Ethernet.
В технологиях Token Ring и FDDI поддерживались более сложные и эффективные алгоритмы доступа к среде, основанные на передаче друг другу токена — специального кадра, разрешающего
доступ. Однако чтобы выжить в конкурентной борьбе с Ethernet, этого преимущества оказалось
недостаточно.
354
Глава 12. Технологии локальных сетей на разделяемой среде
Общая характеристика протоколов
локальных сетей на разделяемой среде
Стандартная топология и разделяемая среда
Основная цель, которую ставили перед собой разработчики первых локальных сетей во
второй половине 70-х годов, заключалась в нахождении простого и дешевого решения для
объединения в вычислительную сеть нескольких десятков компьютеров, находящихся
в пределах одного здания. Решение должно было быть недорогим, поскольку компьютеры,
объединявшиеся в сеть, были недороги — появившиеся и быстро распространявшиеся
тогда мини-компьютеры стоимостью в 10 000-20 000 долларов. Количество их в одной
организации было небольшим, поэтому предел в несколько десятков компьютеров представлялся вполне достаточным для практически любой локальной сети. Задача связи локальных сетей в глобальные не была первоочередной, поэтому практически все технологии
локальных сетей ее игнорировали.
Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном использовании общей среды
передачи данных.
Этот метод связи компьютеров впервые был опробован при создании радиосети ALOHA
Гавайского университета в начале 70-х под руководством Нормана Абрамсона (Norman
Abramson). Радиоканал определенного диапазона частот естественным образом является
общей средой для всех передатчиков, использующих частоты этого диапазона для кодирования данных. Сеть АЮНА работала по методу случайного доступа, когда каждый узел
мог начать передачу пакета в любой момент времени. Если после этого он не дожидался
подтверждения приема в течение определенного тайм-аута, он посылал этот пакет снова.
Общим был радиоканал с несущей частотой 400 МГц и полосой 40 кГц, что обеспечивало
передачу данных со скоростью 9600 бит/с.
Немного позже Роберт Меткалф (Robert Metcalfe) повторил идею разделяемой среды уже
для проводного варианта технологии LAN. Непрерывный сегмент коаксиального кабеля
стал аналогом общей радиосреды. Все компьютеры присоединялись к этому сегменту кабеля по схеме монтажного ИЛИ, поэтому при передаче сигналов одним из передатчиков
все приемники получали один и тот же сигнал, как и при использовании радиоволн. На
рис. 12.1 представлено начало служебной записки Роберта Меткалфа, написанной 22 мая
1973 года, с наброском разделяемой среды на коаксиальном кабеле, где эта среда названа
«а cable-tree ether», что можно приблизительно перевести как «древовидный кабельный i
эфир».
В технологиях Token Ring и FDDI тот факт, что компьютеры используют разделяемую
среду, не так очевиден, как в случае Ethernet. Физическая топология этих сетей — кольцо,
каждый узел соединяется кабелем с двумя соседними узлами (рис. 12.2). Однако эти отрезки кабеля также являются разделяемыми, так как в каждый момент времени только
один компьютер может задействовать кольцо для передачи своих пакетов.
Простые стандартные топологии физических связей (звезда у коаксиального кабеля Ethernet
и кольцо у Token Ring и FDDI) обеспечивают простоту разделения кабельной среды.
Общая характеристика протоколов локальных сетей на разделяемой среде
355
NETWORK, НСТ UNLIKE THE ЛШЙ SYSTEM'S RADIO ЬЕТИОЙК, BUT
SPECIFICALLY FOR IH*BUILDING HINICXypUTER COfUKICATIOH.
Рис. 12.1. Рисунок Роберта Меткалфа с иллюстрацией идеи эмуляции разделяемого радиоэфира
с помощью коаксиального кабеля
Использование разделяемых сред позволяет упростить логику работы узлов сети. Действительно, поскольку в каждый момент времени выполняется только одна передача,
отпадает необходимость в буферизации кадров в транзитных узлах и, как, следствие, в самих транзитных узлах. Соответственно, отпадает необходимость в сложных процедурах
управления потоком и борьбы с перегрузками.
Основной недостаток разделяемой среды — плохая масштабируемость. Этот недостаток
является принципиальным, так как независимо от метода доступа к среде ее пропускная
способность делится между всеми узлами сети. Здесь применимо положение теории
очередей, которое мы изучали в главе 7: как только коэффициент использования общей
среды превышает определенный порог, очереди к среде начинают расти нелинейно, и сеть
становится практически йеработоспособной. Значение порога зависит от метода доступа.
Так, в сетях ALOHA это значение является крайне низким — всего около 18 %, в сетях
Ethernet - около 30 %, а в сетях Token Ring и FDDI оно возросло до 60-70 %.
Локальные сети, являясь пакетными сетями, используют принцип временного мультиплексирования, то есть разделяют передающую среду во времени. Алгоритм управления
доступом к среде является одной из важнейших характеристик любой технологии LAN,
356
Глава 12. Технологии локальных сетей на разделяемой среде
в значительно большей степени определяющей ее облик, чем метод кодирования сигналов
или формат кадра. В технологии Ethernet в качестве алгоритма разделения среды применяется метод случайного доступа. И хотя его трудно назвать совершенным — при росте
нагрузки полезная пропускная способность сети резко падает — он благодаря своей простоте стал основой успеха технологии Ethernet. Технологии Token Ring и FDDI используют
метод маркерного доступа, основанный на передаче от узла к узлу особого кадра — маркера
(токена) доступа. При этом только узел, владеющий маркером доступа, имеет право доступа к разделяемому кольцу. Более детерминированный характер доступа технологий Token
Ring и FDDI предопределил более эффективное использование разделяемой среды, чем у
технологии Ethernet, но одновременно и усложнил оборудование.
Появление мультимедийных приложений с чувствительным к задержкам трафиком привело к попыткам создания метода доступа, приоритезирующего некоторым образом такой
трафик и обеспечивающего для него необходимые характеристики QoS. Результатом этих
попыток стало создание технологии lOOVG-AnyLAN, для которой был характерен достаточно сложный метод доступа к разделяемой среде. Однако эта технология была создана
слишком поздно — в середине 90-х годов, когда преимущества и доступность коммутируемых локальных сетей «отменили» сам принцип разделения среды (в проводных сетях).
Отказ от разделяемой среды привел к исчезновению такого важного компонента технологии локальных сетей как метод доступа. В принципе коммутатор локальной сети работает
так же, как и обобщенный коммутатор сети с коммутацией пакетов, рассмотренный в главе 2. Поэтому с распространением коммутаторов стали исчезать различия между технологиями локальных сетей, так как в сети, где все связи между узлами являются индивидуальными, и коммутируемая версия Ethernet, и коммутируемая версия Token Ring работают
весьма схоже, различаются только форматы кадров этих технологий. Это обстоятельство,
возможно, и имел в виду Роберт Меткалф, когда говорил об удачливости Ethernet — работа
коммутируемых локальных сетей Etherhet существенно отличается от работы Etherhet
на разделяемой среде, так что ее можно считать новой технологией со старым названием.
Хотя, с другой стороны, формат кадра Ethernet сохранился, так что это дает формальный
(хотя и несколько условный) повод считать ее той же самой технологией.
Стандартизация протоколов локальных сетей
Каждая из технологий локальных сетей первоначально появлялась как фирменная технология; так, например, технология Ethernet «появилась на свет» в компании Xerox, а за
технологией Token Ring стояла компания IBM. Первые стандарты технологий локальных
сетей также были фирменными, что было, естественно, не очень удобно как для пользователей, так и для компаний-производителей сетевого оборудования.
Для исправления ситуации в 1980 году в институте IEEE был организован комитет 802 по
стандартизации технологий LAN. Результатом работы комитета IEEE 802 стало принятие
семейства стандартов IEEE 802.x, содержащих рекомендации по проектированию нижних
уровней локальных сетей. Эти стандарты базировались на обобщении популярных фирменных стандартов, в'частности Ethernet и Token Ring.
Комитет IEEE 802 и сегодня является основным международным органом, разрабатывающим стандарты технологий локальных сетей, в том числе коммутируемых локальных сетей,
а также стандарты беспроводных локальных сетей на разделяемой среде.
Помимо IEEE в работе по стандартизации протоколов LAN принимали и принимают участие и другие организации. Так, для сетей, работающих на оптоволокне, институтом ANSI
Общая характеристика протоколов локальных сетей на разделяемой среде
357
был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с.
Это был первый протокол LAN, который достиг такой скорости, в 10 раз превысив скорость
технологии Ethernet.
Структуру стандартов IEEE 802 иллюстрирует рис. 12.3.
Рис. 1 2 . 3 . Структура стандартов IEEE 802.x
Стандарты IEEE 802 описывают функции, которые можно отнести к функциям физического и канального уровней модели OSI. Как видно из рисунка 12.3, эти стандарты имеют
как общие для всех технологий части, так и индивидуальные.
Общую группу стандартов составляют стандарты рабочей группы 802.1. Эти стандарты
описывают наиболее высокоуровневые функции локальных сетей. Так, в документах 802.1
даются общие определения локальных сетей и их свойств, показана связь трех уровней
модели IEEE 802 с моделью OSI. Наиболее практически важными являются те стандарты
рабочей группы 802.1, которые описывают взаимодействие различных технологий, а также
стандарты по построению более сложных сетей на основе базовых топологий. Эта группа
стандартов носит общее название стандартов межсетевого взаимодействия. Наиболее важным в настоящее время является стандарт 802.1D, описывающий логику работы прозрачного моста, которая лежит в основе любого современного коммутатора Ethernet (и лежала
бы в основе коммутатора Token Ring или FDDI, если бы они сохранились до наших дней).
Набор стандартов, разработанных рабочей группой 802.1, продолжает расти, в настоящее
время это наиболее активный подкомитет комитета 802. Например, этот комитет стандартизовал технологию виртуальных локальных сетей, также он занимается стандартизацией
технологий, известных под общим названием Carrier Ethernet.
Каждая из рабочих групп 802.3, 802.4, 802.5 и т. д. ответственна за стандартизацию
конкретной технологии, например группа 802.3 занимается технологией Ethernet, группа
802.4 — технологией ArcNet, группа 802.5 — технологией Token Ring, группа 802.11 — тех-
358
Глава 12. Технологии локальных сетей на разделяемой среде
нологией беспроводных локальных сетей. Стандарты этих рабочих групп описывают как
физический уровень (или несколько возможных физических уровней), так и канальный
уровень конкретной технологии (последний включает описание метода доступа, используемого технологией). Основу стандарта 802.3 составила технология экспериментальной сети
Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году. В 1980 году
фирмы DEC, Intel и Xerox (сокращенно — DIX) совместно разработали и опубликовали
стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Эту последнюю версию фирменного стандарта Ethernet называют стандартом Ethernet DIX, или
Ethernet II. На базе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, который
во многом совпадает со своим предшественником.
Однако, как видно из рис. 12.3, помимо индивидуальных для каждой технологии уровней
существует и общий уровень, который был стандартизован рабочей группой 802.2.
Появление этого уровня связано с тем, что комитет 802 разделил функции канального
уровня модели OSI на два уровня:
• управление логическим каналом (Logical Link Control, LLC);
• управление доступом к среде (Media Access Control, MAC).
Основными функциями уровня MAC являются:
•
обеспечение доступа к разделяемой среде;
•
передача кадров между конечными узлами посредством функций и устройств физического уровня.
Если уровень MAC специфичен для каждой технологии и отражает различия в методах доступа к разделяемой среде, то уровень LLC представляет собой обобщение функций разных
технологий по обеспечению передачи кадра с различными требованиями к надежности.
Логика образования общего для всех технологий уровня LLC заключается в следующем:
после того как узел сети получил доступ к среде в соответствии с алгоритмом, специфическим для конкретной технологии, дальнейшие действия узла или узлов по обеспечению
надежной передачи кадров от технологии не зависят.
Так как в зависимости от требований приложения может понадобиться разная степень
надежности, то рабочая группа 802.2 определила три типа услуг:
•
Услуга LLC1 — это услуга без установления соединения и без подтверждения получения
данных. LLC1 дает пользователю средства для передачи данных с минимумом издержек.
В этом случае LLC поддерживает дейтаграммный режим работы, как и MAC, так что
и технология LAN в целом работает в дейтаграммном режиме. Обычно эта процедура
используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет
нужды дублировать их на уровне LLC.
•
Услуга LLC2 дает пользователю возможность установить логическое соединение перед
началом передачи любого блока данных и, если это требуется, выполнить процедуры
восстановления после ошибок и упорядочивание потока блоков в рамках установленного соединения.
•
Услуга LLC3 — это услуга без установления соединения, но с подтверждением получения
данных. В некоторых случаях (например, при использовании сетей в системах реального
времени, управляющих промышленными объектами), с одной стороны, временные издержки установления логического соединения перед отправкой данных неприемлемы,
а сдругой стороны, подтверждение о корректности приема переданных данных необхо-;
димо. Для такого рода ситуаций и предусмотрена дополнительная услуга LLC3, которая
Общая характеристика протоколов локальных сетей на разделяемой среде
359
является компромиссом между LLC1 и LLC2, так как она не предусматривает установление логического соединения, но обеспечивает подтверждение получения данных.
Какой из трех режимов работы уровня LLC будет использован, зависит от требований
протокола верхнего уровня. Информация о требуемой от LLC транспортной услуге передается через межуровневый интерфейс уровню LLC вместе с аппаратным адресом и пакетом с пользовательскими данными. Например, когда поверх LLC работает протокол IP, он
всегда запрашивает режим LLC1, поскольку в стеке TCP/IP задачу обеспечения надежной
доставки решает протокол TCP.
Нужно сказать, что на практике идея обобщения функций обеспечения надежной передачи
кадров в общем уровне LLC не оправдала себя. Технология Ethernet в версии DIX изначально функционировала в наиболее простом дейтаграммном режиме — в результате оборудование Ethernet и после опубликования стандарта IEEE 802.2 продолжало поддерживать
только этот режим работы, который формально является режимом LLC1. В то же время
оборудование сетей Token Ring, которое изначально поддерживало режимы LLC2 и LLC3,
также продолжало поддерживать эти режимы и никогда не поддерживало режим LLC1.
Помимо обеспечения заданной степени надежности уровень LLC выполняет также интерфейсные функции. Эти функции заключаются в передаче пользовательских и служебных
данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз уровень
LLC принимает от протокола сетевого уровня пакет (например, IP- или IPX-пакет), в котором уже находятся пользовательские данные. Помимо пакета сверху также передается
адрес узла назначения в формате той технологии LAN, которая будет использована для доставки кадра в пределах данной локальной сети. Напомним, что в терминах стека T C P / I P
такой адрес называется аппаратным. Полученные от сетевого уровня пакет и аппаратный
адрес уровень LLC передает далее вниз — уровню MAC. Кроме того, LLC при необходимости решает задачу мультиплексирования, передавая данные от нескольких протоколов
сетевого уровня единственному протоколу уровня MAC.
При передаче данных снизу вверх LLC принимает от уровня MAC пакет сетевого уровня,
пришедший из сети. Теперь ему нужно выполнить еще одну интерфейсную функцию — демультиплексирование, то есть решить, какому из сетевых протоколов передать полученные
от MAC данные (рис. 12.4).
Рис. 12.4. Демультиплексирование кадров протоколом LLC
360
Глава 12. Технологии локальных сетей на разделяемой среде
Ethernet со скоростью 10 Мбит/с
на разделяемой среде
МАС-адреса
На уровне MAC, который обеспечивает доступ к среде и передачу кадра, для идентификации сетевых интерфейсов узлов сети используются регламентированные стандартом
IEEE 802.3 уникальные 6-байтовые адреса, называемые МАС-адресами. Обычно МАСадрес записывают в виде шести пар шестнадцатеричных цифр, разделенных тире или
двоеточиями, например 11-A0-17-3D-BC-01. Каждый сетевой адаптер имеет, по крайней
мере, один МАС-адрес.
Помимо отдельных интерфейсов, МАС-адрес может определять группу интерфейсов или
даже все интерфейсы сети. Первый (младший) бит старшего байта адреса назначения является признаком того, является адрес индивидуальным или групповым. Если он равен
О, то адрес является индивидуальным, то есть идентифицирует один сетевой интерфейс,
а если 1, то групповым. Групповой адрес связан только с интерфейсами, сконфигурированными (вручную или автоматически по запросу вышележащего уровня) как члены группы,
номер которой указан в групповом адресе. Если сетевой интерфейс включен в группу, то
наряду с уникальным МАС-адресом с ним ассоциируется еще один адрес — групповой.
В частном случае, если групповой адрес состоит из всех единиц, то есть имеет шестнадцатеричное представление OxFFFFFFFFFFFF, он идентифицирует все узлы сети и называется
широковещательным.
Второй бит старшего байта адреса определяет способ назначения адреса — централизованный или локальный. Если этот бит равен 0 (что бывает почти всегда в стандартной
аппаратуре Ethernet), это говорит о том, что адрес назначен централизованно по правилам
IEEE 802.
ВНИМАНИЕ
В стандартах IEEE Ethernet младший бит байта изображается в самой левой позиции поля, а старший
бит — в самой правой. Этот нестандартный способ отображения порядка следования битов в байте
соответствует порядку передачи битов в л и н и ю связи передатчиком Ethernet (первым передается
младший бит). В стандартах других организаций, например R F C IETF, ITU-T, ISO, используется
традиционное представление байта, когда младший бит считается самым правым битом байта, а старший — самым левым. При этом порядок следования байтов остается традиционным. Поэтому при
чтении стандартов, опубликованных этими организациями, а также чтении данных, отображаемых
на экране операционной системой или анализатором протоколов, значения каждого байта кадра
Ethernet нужно зеркально отобразить, чтобы получить представление о значении разрядов этого
байта в соответствии с документами IEEE. Например, групповой адрес, имеющий в нотации IEEE
вид 1000 0000 0000 0000 1010 0111 1111 0000 0000 0000 0000 0000 или в шестнадцатеричной записи
80-00-A7-F0-00-00, будет, скорее всего, отображен анализатором протоколов в традиционном виде
как 01-00-E5-0F-00-00.
Комитет IEEE распределяет между производителями оборудования так называемые
организационно уникальные идентификаторы (Organizationally Unique Identifier, OUI).
Каждый производитель помещает выделенный ему идентификатор в три старших байта
адреса (например, идентификатор 0x0020AF определяет компанию 3COM, а ОхОООООС Cisco). За уникальность младших трех байтов адреса отвечает производитель оборудо-
361
Ethernet со скоростью 10 Мбит/с на разделяемой среде
вания. Двадцать четыре бита, отводимые производителю для адресации интерфейсов
его продукции, позволяют выпустить примерно 16 миллионов интерфейсов под одним
идентификатором организации. Уникальность централизованно распределяемых адресов
распространяется на все основные технологии локальных сетей — Ethernet, Token Ring,
FDDI и т. д. Локальные адреса назначаются администратором сети, в обязанности которого
входит обеспечение их уникальности.
Сетевые адаптеры Ethernet могут также работать в так называемом режиме неразборчивого захвата (promiscuous mode), когда они захватывают все кадры, поступающие на интерфейс, независимо от их МАС-адресов назначения. Обычно такой режим используется для
мониторинга трафика, когда захваченные кадры изучаются затем для нахождения причины
некорректного поведения некоторого узла или отладки нового протокола.
Форматы кадров технологии Ethernet
Существует несколько стандартов формата кадра Ethernet. На практике в оборудовании
Ethernet используется только один формат кадра, а именно кадр Ethernet DIX, который
иногда называют кадром Ethernet II по номеру последнего стандарта DIX. Этот формат
представлен на рис. 12.5.
6 байт
6 байт
2 байта
46-1500 байт
4 байта
DA
SA
Т
Данные
FCS
Рис. 12.5. Формат кадра Ethernet DIX (II)
Первые два поля заголовка отведены под адреса:
• DA (Destination Address) — МАС-адрес узла назначения;
• SA (Source Address) — МАС-адрес узла отправителя.
Для доставки кадра достаточно одного адреса — адреса назначения; адрес источника
помещается в кадр для того, чтобы узел, получивший кадр, знал, от кого пришел кадр
и кому нужно на него ответить. Принятие решения об ответе не входит в компетенцию
протокола Ethernet, это дело протоколов верхних уровней. Ethernet же только выполнит такое действие, если с сетевого уровня поступит соответствующее указание.
• Поле Т (Туре, или EtherType) содержит условный код протокола верхнего уровня, данные которого находятся в поле данных кадра, например шестнадцатеричное значение
08-00 соответствует протоколу IP. Это поле требуется для поддержки интерфейсных
функций мультиплексирования и демультиплексирования кадров при взаимодействии
с протоколами верхних уровней.
• Поле данных может содержать от 46 до 1500 байт. Если длина пользовательских
данных меньше 46 байт, то это поле дополняется до минимального размера байтами
заполнения. Эта операция требуется для корректной работы метода доступа Ethernet
(он рассматривается в следующем разделе).
й Поле контрольной последовательности кадра (Frame Check Sequence, FCS) состоит из
4 байт контрольной суммы. Это значение вычисляется по алгоритму CRC-32.
Кадр Ethernet DIX (II) не отражает разделения канального уровня Ethernet на уровень
MAC и уровень LLC: его поля поддерживают функции обоих уровней, например интер-
362
Глава 12. Технологии локальных сетей на разделяемой среде
фейсные функции поля Г относятся к функциям уровня LLC, в то время как все остальные
поля поддерживают функции уровня MAC.
Существуют еще три стандартных формата кадра Ethernet:
•
Кадр 802.3/LLC является стандартом комитета IEEE 802 и построен в соответствии
с принятым разбиением функций канального уровня на уровень MAC и уровень LLC.
Поэтому результирующий кадр является вложением кадра LLC, определяемого стандартом 802.2, в кадр MAC, определяемого стандартом 802.3.
•
Кадр Raw 802.3, или Novell 802.3, появился в результате усилий компании Novell по
ускорению разработки своего стека протоколов в сетях Ethernet.
•
Кадр Ethernet SNAP стал результатом деятельности комитета 802.2 по приведению
предыдущих форматов кадров к некоторому общему стандарту и приданию кадру
необходимой гибкости для учета в будущем возможностей добавления полей или изменения их назначения.
Как уже было сказано, в настоящее время оборудованием Ethernet используются только
кадры Ethernet DIX (II). Остальные форматы кадров, в том числе кадр 802.3/LLC, попрежнему формально являющийся стандартным, вышли из употребления из-за более
сложного формата, который оказался не нужен в условиях существования единой технологии канального уровня.
Более подробную информацию о форматах кадров Ethernet можно найти на сайте www.olifer.co.uk
в документе «Форматы кадров Ethernet».
Доступ к среде и передача данных
Метод доступа, используемый в сетях Ethernet на разделяемой проводной среде1, носит
название CSMA/CD (Carrier Sense Multiple Access with Collision Detection — прослушивание несущей частоты с множественным доступом и распознаванием коллизий). Название
метода достаточно хорошо описывает его особенности.
Все компьютеры в сети на разделяемой среде имеют возможность немедленно (с учетом
задержки распространения сигнала в физической среде) получить данные, которые любой
из компьютеров начал передавать в общую среду. Говорят, что среда, к которой подключены
все станции, работает в режиме коллективного доступа (Multiply Access, MA).
Чтобы получить возможность передавать кадр, интерфейс-отправитель должен убедиться,
что разделяемая среда свободна. Это достигается прослушиванием основной гармоники
сигнала, которая еще называется несущей частотой (Carrier Sense, CS).
Признаком «незанятости» среды является отсутствие на ней несущей частоты, которая при
манчестерском способе кодирования равна 5-10 МГц в зависимости от последовательности
единиц и нулей, передаваемых в данный момент.
1
В беспроводных сетях Ethernet применяется другой метод доступа, известный как CSMA/CA. Этот
метод рассматривается далее в разделе «Беспроводные локальные сети I E E E 802.11».
363
Ethernet со скоростью 10 Мбит/с на разделяемой среде
Если среда свободна, то узел имеет право начать передачу кадра. В примере, показанном
на рис. 12.6, узел 1 обнаружил, что среда свободна, и начал передавать свой кадр. В коаксиальном кабеле сигналы передатчика узла 1 распространяются в обе стороны, так что их
получают все узлы сети. Кадр данных всегда сопровождается преамбулой, которая состоит
из 7 байт, каждый из которых имеет значение 10101010, и 8-го байта, равного 10101011.
Последний байт носит название ограничителя начала кадра. Преамбула нужна для вхождения приемника в побитовую и побайтовую синхронизацию с передатчиком. Наличие
двух единиц, идущих подряд, говорит приемнику о том, что преамбула закончилась и следующий бит является началом кадра.
Коллизия Gam)
Случайная пауза
> 9,6 мкс
1
Шина
1
А А
Узел 1
Попытка
доступа.
к шине узла 2
Узел 2
Передача
Передача
Передача
|Ожидание Передача
Попытка
Д о с т у п а к шине узла 3
Узел 3
Передача
Ожидание]
Рис. 1 2 . 6 . Метод случайного доступа CSMA/CD
Все станции, подключенные к кабелю, начинают записывать байты передаваемого кадра
в свои внутренние буферы. Первые 6 байт кадра содержат адрес назначения. Та станция,
которая узнает собственный адрес в заголовке кадра, продолжает записывать его содержимое в свой внутренний буфер, а остальные станции на этом прием кадра прекращают.
Станция назначения обрабатывает полученные данные и передает их вверх по своему
стеку. Кадр Ethernet содержит не только адрес назначения, но и адрес источника данных,
поэтому станция-получатель знает, кому нужно послать ответ.
Узел 2 во время передачи кадра узлом 1 также пытался начать передачу своего кадра, однако обнаруживает, что среда занята — на ней присутствует несущая частота, — поэтому
узел 2 вынужден ждать, пока узел 1 не прекратит передачу кадра.
После окончания передачи кадра все узлы сети обязаны выдержать технологическую паузу,
равную межпакетному интервалу (Inter Packet Gap, IPG) в 9,6 мкс. Эта пауза нужна для
приведения сетевых адаптеров в исходное состояние, а также для предотвращения монопольного захвата среДы одной станцией. После окончания технологической паузы узлы
имеют право начать передачу своего кадра, так как среда свободна. В приведенном примере узел 2 дождался окончания передачи кадра узлом 1, сделал паузу в 9,6 мкс и начал
передачу своего кадра.
364
Глава 12. Технологии локальных сетей на разделяемой среде
Возникновение коллизии
Механизм прослушивания среды и пауза между кадрами не гарантируют исключения ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают
передавать свои кадры. Говорят, что при этом происходит коллизия, так как содержимое
обоих кадров сталкивается на общем кабеле и происходит искажение информации.
Коллизия — это нормальная ситуация в работе сетей Ethernet. В примере на рис. 12.7
коллизию породила одновременная передача данных узлами 3 и 1. Для возникновения
коллизии не обязательно, чтобы несколько станций начали передачу абсолютно одновременно, такая ситуация маловероятна. Более вероятна ситуация, когда один узел начинает
передачу, а через некоторое (короткое) время другой узел, проверив среду и не обнаружив
несущую (сигналы первого узла еще не успели до него дойти), начинает передачу своего
кадра. Таким образом, возникновение коллизии является следствием распределения узлов
сети в пространстве.
JLJUUULJULfUL
Узел 1 д
^
U U U L "
i
i
ллгииг.
g
"JUL
Столкновение
сигналов
Узел 3
JUL
1-4
L-J
ш в
х
Среда свободна —
узел 3 начинает
передачу
mtLdfi
Узел 3 обнаруживает
коллизию
Ш
Коллизия распространяется
ая>
до узла 1
Рис. 12.7. С х е м а в о з н и к н о в е н и я и р а с п р о с т р а н е н и я к о л л и з и и
Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабелехИгналами. Если передаваемые и наблюдаемые сигналы отличаются,
то фиксируется факт обнаружения коллизии (Collision Detection, CD). Для повышения
вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая
обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно,
и не на границе байта) и усугубляет коллизию посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.
Ethernet со скоростью 10 Мбит/с на разделяемой среде
365
После этого обнаружившая коллизию передающая станция обязана прекратить передачу
и сделать паузу в течение короткого случайного интервала времени. Затем она может снова
предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по
следующему алгоритму:
Пауза - L х (интервал отсрочки).
В технологии Ethernet интервал отсрочки выбран равным значению 512 битовых интервалов. Битовый интервал соответствует времени между появлением двух последовательных
битов данных на кабеле; для скорости 10 Мбит/с величина битового интервала равна
ОД мкс, или 100 не.
L представляет собой целое число, выбранное с равной вероятностью из диапазона [0, 2jV],
TueN— номер повторной попытки передачи данного кадра: 1,2,..., 10. После 10-й попытки
интервал, из которого выбирается пауза, не увеличивается.
Таким образом, случайная пауза
52,4 мс.
в технологии Ethernet может принимать значения от 0 до
Если 16 последовательных попыток передачи кадра вызывают коллизию, то передатчик
должен прекратить попытки и отбросить этот кадр. Описанный алгоритм носит название
усеченного экспоненциального двоичного алгоритма отсрочки.
Поведение сети Ethernet при значительной нагрузке, когда коэффициент использования
среды растет и начинает приближаться к 1, в целом соответствует графикам, которые были
приведены в главе 7 при анализе модели теории очередей М/М/1. Однако рост времени
ожидания освобождения среды в сетях Ethernet начинается раньше, чем в модели М/М1.
Это происходит из-за того, что модель М / М / 1 является очень простой и не учитывает
такой важной особенности Ethernet, как коллизии.
Администраторы сетей Ethernet на разделяемой среде руководствуются простым эмпирическим правилом — коэффициент использования среды не должен превышать 30 %.
Для поддержки чувствительного к задержкам трафика сети Ethernet (и другие сети на
разделяемой среде) могут применять только один метод поддержания характеристик
QoS — недогруженный режим работы.
Время оборота и распознавание коллизий
Надежное распознавание коллизий всеми станциями сети является необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и решит, что кадр данных передан ею верно, этот кадр будет утерян.
Из-за наложения сигналов при коллизии информация кадра исказится, и он будет отбракован принимающей станцией из-за несовпадения контрольной суммы. Скорее всего,
недошедшие до получателя данные будут повторно переданы каким-либо протоколом
верхнего уровня, например транспортным или прикладным, работающим с установлением
соединения, либо протоколом LLC, если он работает в режиме LLC2. Однако повторная
передача сообщения протоколами верхних уровней произойдет гораздо позже (иногда
по прошествии нескольких секунд), чем повторная передача средствами сети Ethernet,
работающей с микросекундными интервалами. Поэтому если коллизии не будут надежно
366
Глава 12. Технологии локальных сетей на разделяемой среде
распознаваться узлами сети Ethernet, то это приведет к заметному снижению полезной
пропускной способности сети.
Для надежного распознавания коллизий должно выполняться следующее соотношение:
r m i n > RTT.
Здесь Гт1п — время передачи кадра минимальной длины, a RTT — время оборота, то есть
время, за которое сигнал коллизии успевает распространиться до самого дальнего узла
сети. В худшем случае сигнал должен пройти дважды между наиболее удаленными друг
от друга станциями сети (в одну сторону проходит неискаженный сигнал, а в обратном
направлении — сигнал, уже искаженный коллизией).
При выполнении этого условия передающая станция должна успеть обнаружить коллизию,
которую вызвал переданный ее кадр, еще до того, как она закончит передачу этого кадра.
Очевидно, что выполнение этого условия зависит, с одной стороны, от минимальной длины кадра и скорости передачи данных протокола, а с другой стороны, от длины кабельной
системы сети и скорости распространения сигнала в кабеле (для разных типов кабеля эта
скорость несколько отличается).
Все параметры протокола Ethernet подобраны таким образом, чтобы при нормальной работе
сети коллизии четко распознавались.
Так, стандарт Ethernet определяет минимальную длину поля данных кадра в 46 байт (что
вместе со служебными полями дает минимальную длину кадра 64 байт, а вместе с преамбулой — 72 байт, или 576 бит). Отсюда может быть вычислено ограничение на расстояние
между станциями. В стандарте Ethernet 10 Мбит/с время передачи кадра минимальной
длины равно 575 битовых интервалов, следовательно, время оборота должно быть меньше
57,5 мкс. Расстояние, которое сигнал может пройти за это время, зависит от типа кабеля
и для толстого коаксиального кабеля равно примерно 13 280 м. Учитывая, что за время
57,5 мкс сигнал должен пройти по линии связи дважды, расстояние между двумя узлами
не должно быть больше 6635 м. В стандарте величина этого расстояния выбрана равной
2500 м, что существенно меньше. Это объясняется тем, что повторители, которые нужны
для соединения пяти сегментов кабеля, вносят задержки в распространение сигнала.
Описанные соображения объясняют выбор минимальной длины поля данных кадра
в 46 байт. Уменьшение этого значения до 0 привело бы к значительному сокращению
максимальной длины сети.
Требование Ттщ > RTT имеет одно интересное следствие: чем выше скорость протокола,
тем меньше должна быть максимальная длина сети. Поэтому для Ethernet на разделяемой
среде при скорости в 100 Мбит/с максимальная длина сети пропорционально уменьшается
до 250 м, а при скорости в 1 Гбит/с — до 25 м. Эта зависимость, наряду с резким ростом
задержек при повышении загрузки сети, говорит о еще одном коренном недостатке метода
доступа CSMA/CD.
Спецификации физической среды
При стандартизации технологии Ethernet рабочей группой IEEE 802.3 вариант Ethernet
на «толстом» коаксиальном кабеле получил название 10Base-5.
Ethernet со скоростью 10 Мбит/с на разделяемой среде
367
Число 10 этом названии обозначает номинальную битовую скорость передачи данных
стандарта, то есть 10 Мбит/с, а слово «Base» — метод передачи на одной базовой частоте1
(в данном случае 10 МГц). Последний символ в названии стандарта физического уровня
обозначает тип кабеля, в данном случае 5 отражает тот факт, что диаметр «толстого» коаксиала равен 0,5 дюйма. Данная система обозначения типа физического уровня Ethernet
сохранилась до настоящего времени.
Наиболее популярными спецификациями физической среды Ethernet для скорости передачи данных 10 Мбит/с являются следующие:
• 10Base-5 — коаксиальный кабель диаметром 0,5 дюйма, называемый «толстым» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента: 500 м
(без повторителей). Максимальное количество узлов подключаемых к сегменту — 100.
Максимальное число сегментов — 5 (4 повторителя), из которых.только 3 могут использоваться для подключения узлов, а 2 играют роль удлинителей сети.
• 10Base-2 — коаксиальный кабель диаметром 0,25 дюйма, называемый «тонким» коаксиалом. Имеет волновое сопротивление 50 Ом. Максимальная длина сегмента — 185 м
(без повторителей). Максимальное количество узлов подключаемых к сегменту — 30.
Максимальное число сегментов — 5 (4 повторителя), из которых только 3 могут использоваться для подключения узлов, а 2 играют роль удлинителей сети.
• 10Base-T — кабель на основе неэкранированной витой пары (UTP). Образует звездообразную топологию на основе концентратора (многопортового повторителя). Расстояние между концентратором и конечным узлом — не более 100 м. Между любыми
двумя узлами сети может быть не более 4-х концентраторов (так называемое «правило
4-х хабов»).
• 10Base-F — волоконно-оптический кабель. Топология аналогична топологии стандарта
10Base-T, но расстояние между концентратором и конечным узлом может достигать
2000 м. Правило 4-х хабов остается в силе.
В стандарте 10Base-2 в качестве передающей среды используется «тонкий» коаксиал
Ethernet. Тонкий коаксиальный кабель дешевле толстого, поэтому сети 10Base-2 иногда называли Cheapernet (дословно — дешевая сеть). Станции подключаются к кабелю
с помощью высокочастотного Т-коннектора, представляющего собой тройник, один
отвод которого соединяется с сетевым адаптером, а два других — с двумя концами
разрыва кабеля. Стандарт 10Base-2 очень близок к стандарту 10Base-5, но трансиверы
в нем объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель может быть подведен непосредственно к выходному разъему платы
сетевого адаптера, установленной в шасси компьютера. Кабель в данном случае «висит»
на сетевом адаптере, что затрудняет физическое перемещение компьютеров, однако сама
операция соединения компьютеров в сеть оказывается гораздо проще, чем для сети на
«толстом» коаксиале.
Реализация этого стандарта на практике приводит к наиболее простому решению для кабельной сети, так как для соединения компьютеров требуются только сетевые адаптеры,
Т-коннекторы и терминаторы на 50 Ом. Однако этот вид кабельных соединений наиболее
сильно подвержен авариям и сбоям. Кабель более восприимчив к помехам, чем «толстый»
1
В отличие от методов, использующих несколько несущих частот; такие методы называются широкополосными и имеют в своем составе слово «Broadband». Эти методы, хотя и были стандартизованы,
не получили распространения в период популярности локальных сетей на разделяемой среде.
368
Глава 12. Технологии локальных сетей на разделяемой среде
коаксиал. В моноканале имеется большое количество механических соединений: каждый
Т-коннектор дает три механических соединения, два из которых имеют жизненное значение для всей сети. Пользователи имеют доступ к разъемам и могут нарушить целостность
моноканала. Кроме того, эстетика и эргономичность этого решения оставляют желать
лучшего, так как от каждой станции через Т-коннектор отходят два довольно заметных
провода, которые под столом часто образуют моток кабеля — запас, необходимый на случай
даже небольшого перемещения рабочего места.
Сеть Eternet на витой паре, описываемая стандартом 10Base-T, стала следующим шагом
на пути повышения эксплуатационных характеристик Ethernet.
Одним из существенных недостатков Ethernet на коаксиальном кабеле являлось отсутствие оперативной информации о состоянии кабеля и сложность нахождения места его
повреждения. Поэтому поиск неисправностей стал привычной процедурой и головной
болью многочисленной армии сетевых администраторов коаксиальных сетей Ethernet.
Альтернатива появилась в середине 80-х годов, когда благодаря использованию витой пары
и повторителей сети Ethernet стали гораздо более ремонтопригодными.
К этому времени телефонные компании уже достаточно давно применяли многопарный
кабель на основе неэкранированной витой пары для подключения телефонных аппаратов
внутри зданий. Идея приспособить этот популярный вид кабеля для локальных сетей оказалась очень плодотворной, так как многие здания уже были оснащены нужной кабельной
системой. Оставалось разработать способ подключения сетевых адаптеров и прочего коммуникационного оборудования к витой паре таким образом, чтобы изменения в сетевых
адаптерах и программном обеспечении сетевых операционных систем были минимальными
по сравнению с сетями Ethernet на коаксиале. Эта попытка оказалась успешной — переход
на витую пару требует только замены приемника и передатчика сетевого адаптера, а метод
доступа и все протоколы канального уровня остаются теми же, что и в сетях Ethernet на
коаксиале.
Правда, для соединения узлов в сеть теперь обязательно требуется коммуникационное
устройство — многопортовый повторитель Ethernet на витой паре.
Устройство такого повторителя схематично изображено на рис. 12.8. Каждый сетевой
адаптер соединяется с повторителем двумя витыми парами. Одна витая пара требуется для
передачи данных от станции к повторителю (выход ТХ сетевого адаптера), другая — для
передачи данных от повторителя к станции (вход RX сетевого адаптера). Повторитель побитно принимает сигналы от одного из конечных узлов и синхронно передает их на все свои
остальные порты, исключая тот, с которого поступили сигналы, одновременно улучшая их
электрические характеристики.
Многопортовый повторитель часто называют концентратором, или хабом (от английского hub — центр, ступица колеса), так как в нем сконцентрированы соединения со всеми
конечными узлами сети. Фактически хаб имитирует сеть на коаксиальном кабеле в том
отношении, что физически отдельные отрезки кабеля на витой паре логически все равно
представляют единую разделяемую среду. Все правила доступа к среде по алгоритму
CSMA/CD сохраняются.
При создании сети Ethernet на витой паре с большим числом конечных узлов хабы можно соединять друг с другом иерархическим способом, образуя древовидную структуру
(рис. 12.9). Добавление каждого хаба изменяет физическую структуру, но оставляет без
изменения логическую структуру сети. То есть независимо от числа хабов в сети сохраня-
Ethernet со скоростью 10 Мбит/с на разделяемой среде
369
ется одна общая для всех интерфейсов разделяемая среда, так что передача кадра с любого
интерфейса блокирует передатчики всех остальных интерфейсов.
Рис. 12.9. Иерархическое соединение хабов
Физическая структуризация сетей, построенных на основе витой пары, повышает надежность и упрощает обслуживание сети, поскольку в этом случае появляется возможность
контролировать состояние и локализовывать отказы отдельных кабельных отрезков, подключающих конечные узлы к концентраторам. В случае обрыва, короткого замыкания или
неисправности сетевого адаптера работа сети может быть быстро восстановлена путем
отключения соответствующего сегмента кабеля.
Для контроля целостности физического соединения между двумя непосредственно
соединенными портами в стандарте 10Base-T введен так называемый тест целостности
соединения (Link Integrity Test, LIT). Эта процедура заключается в том, что в те периоды,
когда порт не посылает или получает кадры данных, он посылает своему соседу импульсы
длительностью 100 не через каждые 16 мс. Если порт принимает такие импульсы от своего
соседа, то он считает соединение работоспособным и, как правило, индицирует это зеленым
светом светодиода.
370
Глава 12. Технологии локальных сетей на разделяемой среде
Независимо от используемого физического уровня в стандартах Ethernet на 10 Мбит/с вводится
ограничение на максимальное количество узлов, подключаемых к разделяемой среде. Это ограничение составляет 1024 узла.
pifj
Не все варианты физического уровня стандарта Ethernet на 10 Мбит/с дают возможность
построить сеть с максимальным количеством узлов. Например, сеть 10Base-5 может иметь
максимум 100 х 3 - 3 = 297 узлов (3 подключения уходят на повторители, соединяющие
сегменты), а сеть 10 Base-2 — только 87 узлов. И лишь сети 10Base-T и 10Base-F дают
такую возможность.
Более подробную информацию о стандартах физическоС ^ го уровня Ethernet можно найти на сайте www.olifer.co.uk
в документе «Физические стандарты Ethernet».
Максимальная производительность сети Ethernet
Производительность сети зависит от скорости передачи кадров по линиям связи и скорости
обработки этих кадров коммуникационными устройствами, передающими кадры между
своими портами, к которым эти линии связи подключены. Скорость передачи кадров по
линиям связи зависит от используемых протоколов физического и канального уровней,
например Ethernet на 10 Мбит/с, Ethernet на 100 Мбит/с, Token Ring или FDDI.
Скорость, с которой протокол передает биты по линии связи, называется номинальной скоростью протокола.
Скорость обработки кадров коммуникационным устройством зависит от производительности его процессоров, внутренней архитектуры и других параметров. Очевидно, что скорость
коммуникационного устройства должна соответствовать скорости работы линии. Если она
меньше скорости работы линии, то кадры будут стоять в очередях и отбрасываться при
переполнении последних. В то же время нет смысла применять устройство, которое в сотни
раз производительнее, чем того требует скорость подключаемых к нему линий.
Для оценки требуемой производительности коммуникационных устройств, имеющих
порты Ethernet, необходимо оценить производительность сегмента Ethernet, но не в битах
в секунду (ее мы знаем — это 10 Мбит/с), а в кадрах в секунду, так как именно этот показа- 1
тель помогает оценить требования к производительности коммуникационных устройств.
Это объясняется тем, что на обработку каждого кадра, независимо от его длины, мост, ком- ]
мутатор или маршрутизатор тратит примерно равное время, которое уходит на просмотр 1
таблицы продвижения пакета, формирование нового кадра (для маршрутизатора) и т. п.
При постоянной битовой скорости количество кадров, поступающих на коммуникационное I
устройство в единицу времени, является, естественно, максимальным при их минималь- а
ной длине. Поэтому для коммуникационного оборудования наиболее тяжелым режимом I
является обработка потока кадров минимальной длины.
Теперь рассчитаем максимальную производительность сегмента Ethernet в таких единицах, |
как число переданных кадров (пакетов) минимальной длины в секунду.
371
Ethernet со скоростью 10 Мбит/с на разделяемой среде
ПРИМЕЧАНИЕ
При указании производительности сетей термины «кадр» и «пакет» обычно используются как синонимы. Соответственно, аналогичными являются и единицы измерения производительности кадры
в секунду ( к а д р / с ) и пакеты в секунду (пакет/с).
Для расчета максимального количества кадров минимальной длины, проходящих по
сегменту Ethernet, вспомним, что подсчитанное нами ранее время, затрачиваемое на передачу кадра минимальной длины (576 бит), составляет 57,5 мкс. Прибавив межкадровый
интервал в 9,6 мкс, получаем, что период следования кадров минимальной длины составляет 67,1 мкс. Отсюда максимально возможная пропускная способность сегмента Ethernet
составляет 14 880 кадр/с (рис. 12.10). Естественно, что наличие в сегменте нескольких
узлов снижает эту величину за счет ожидания доступа к среде, а также за счет коллизий.
—
•
9,6 мкс
^
Т = 67,1 мкс
^
«-тН
8
12
2
46
4
Рис. 12.10. К расчету пропускной способности протокола Ethernet
Кадры максимальной длины технологии Ethernet имеют поле данных 1500 байт, что вместе со служебной информацией дает 1518 байт, а с преамбулой составляет 1526 байт, или
12 208 бит. Максимально возможная пропускная способность сегмента Ethernet для кадров
максимальной длины составляет 813 кадр/с. Очевидно, что при работе с большими кадрами
нагрузка на мосты, коммутаторы и маршрутизаторы довольно ощутимо снижается.
Теперь рассчитаем, какой максимально полезной пропускной способностью, измеряемой
в битах в секунду, обладают сегменты Ethernet при использовании кадров разного размера.
Полезной пропускной способностью протокола называется максимальная скорость передачи
пользовательских данных, которые переносятся полем данных кадра.
Эта пропускная способность всегда меньше номинальной битовой скорости протокола
Ethernet за счет нескольких факторов:
• служебной информации кадра;
• межкадровых интервалов (IPG);
• ожидания доступа к среде.
Для кадров минимальной длины полезная пропускная способность равна:
В = 14880 х 46 х 8 = 5,48 Мбит/с.
Это несколько меньше, чем 10 Мбит/с, но следует учесть, что кадры минимальной длины
используются в основном для передачи квитанций, так что к передаче собственно данных
файлов эта скорость имеет небольшое отношение.
Для кадров максимальной длины полезная пропускная способность равна:
В„ - 813 х 1500 х 8 = 9,76 Мбит/с.
372
Глава 12. Технологии локальных сетей на разделяемой среде
При использовании кадров среднего размера с полем данных в 512 байт пропускная способность протокола составляет 9,29 Мбит/с.
В двух последних случаях пропускная способность протокола оказалась достаточно близкой к предельной пропускной способности в 10 Мбит/с, однако следует учесть, что при
расчете мы предполагали, что двум взаимодействующим станциям «не мешают» никакие
другие станции сети, то есть отсутствуют коллизии и ожидание доступа.
Таким образом, при отсутствии коллизий коэффициент использования сети зависит от размера
поля данных кадра и имеет максимальное значение 0,976 при передаче кадров максимальной
длины.
Технологии Token Ring и FDDI
Token Ring и FDDI — это функционально намного более сложные технологии, чем
Ethernet на разделяемой среде. Разработчики этих технологий стремились наделить
сеть на разделяемой среде многими положительными качествами: сделать механизм
разделения среды предсказуемым и управляемым, обеспечить отказоустойчивость сети,
организовать приоритетное обслуживание для чувствительного к задержкам трафика,
например голосового. Нужно отдать им должное — во многом их усилия оправдались,
и сети FDDI довольно долгое время успешно использовались как магистрали сетей
масштаба кампуса, в особенности в тех случаях, когда нужно было обеспечить высокую
надежность магистрали.
Механизм доступа к среде в сетях Token Ring и FDDI является более детерминированным,
чем в сетях Ethernet.
Рассмотрим его на примере сети Token Ring, станции которой связаны в кольцо (рис. 12.11),
так что любая станция непосредственно получает данные только от одной станции — той,
которая является предыдущей в кольце, а передает данные своему ближайшему соседу вниз
по потоку данных. Скорость передачи данных в первых сетях Token Ring, разработанных
компанией IBM, была всего 4 Мбит/с, но затем была повышена до 16 Мбит/с. Основная
среда передачи данных — витая пара. Для адресации станций сети Token Ring (и FDDI)
используют МАС-адреса того же формата, что и Ethernet.
Метод доступа Token Ring основан на передаче от узла к узлу специального кадра — токена, или маркера, доступа, при этом только узел, владеющий токеном, может передавать
свои кадры в кольцо, которое становится в этом случае разделяемой средой. Существует
лимит на период монопольного использования среды — это так называемое время удержания токена, по истечение которого станция обязана передать токен своему соседу по
кольцу. В результате такие ситуации, как неопределенное время ожидания доступа к среде,
характерные для Ethernet, здесь исключены (по крайней мере, в тех случаях, когда сетевые адаптеры станций исправны и работают без сбоев). Максимальное время ожидания
всегда нетрудно оценить, так как оно равно произведению времени удержания токена на
количество станций в кольце. Так как станция, получившая токен, но не имеющая в этот
момент кадров для передачи, передает токен следующей станции, то время ожидания
может быть меньше.
Технологии Token Ring и FDDI
373
Отказоустойчивость сети Token Ring определяется использованием в сети повторителей
(не показанных на рис. 12.11) для создания кольца. Каждый такой повторитель имеет несколько портов, которые образуют кольцо за счет внутренних связей между передатчиками
и приемниками. В случае отказа или отсоединения станции повторитель организует обход
порта этой станции, так что связность кольца не нарушается.
Поддержка чувствительного к задержкам трафика достигается за счет системы приоритетов кадров. Решение о приоритете конкретного кадра принимает передающая станция.
Токен также всегда имеет некоторый уровень текущего приоритета. Станция имеет право
захватить переданный ей токен только в том случае, если приоритет кадра, который она
хочет передать, выше приоритета токена (или равен ему). В противном случае станция
обязана передать токен следующей по кольцу станции.
Благодаря более высокой, чем в сетях Ethernet, скорости, детерминированности распределения пропускной способности сети между узлами, а также лучших эксплуатационных
характеристик (обнаружение и изоляция неисправностей), сети Token Ring были предпочтительным выбором для таких чувствительных к подобным показателям приложений,
как банковские системы и системы управления предприятием.
Технологию FDDI можно считать усовершенствованным вариантом Token Ring, так как
в ней, как и в Token Ring, используется метод доступа к среде, основанный на передаче токена, а также кольцевая топология связей, но вместе с тем FDDI работает на более высокой
скорости и имеет более совершенный механизм отказоустойчивости.
Технология FDDI стала первой технологией локальных сетей, в которой оптическое волокно, начавшее применяться в телекоммуникационных сетях с 70-х годов прошлого века,
было использовано в качестве разделяемой среды передачи данных. За счет применения
374
Глава 12. Технологии локальных сетей на разделяемой среде
оптических систем скорость передачи данных удалось повысить до 100 Мбит/с (позже
появилось оборудование FDDI на витой паре, работающее на той же скорости).
В тех случаях, когда нужно было обеспечить высокую надежность сети FDDI, применялось
двойное кольцо (рис. 12.12). В нормальном режиме станции используют для передачи
данных и токена доступа первичное кольцо, а вторичное простаивает1. В случае отказа,
например, при обрыве кабеля между станциями 1 и 2, как показано на рис. 12.12, первичное кольцо объединяется со вторичным, вновь образуя единое кольцо. Этот режим работы
сети называется режимом свертывания колец. Операция свертывания производится
средствами повторителей (не показанных на рисунке) и/или сетевых адаптеров FDDI.
Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном
направлении (на диаграммах это направление изображается против часовой стрелки), а по
вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании
общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать
информацию соседними станциями.
2
2
В стандартах FDDI много внимания отводится различным процедурам, которые позволяют
определить факт наличия отказа в сети, а затем произвести необходимое реконфигурирование. Технология FDDI расширяет механизмы обнаружения отказов технологии Token
Ring за счет резервных связей, которые предоставляет второе кольцо.
Более подробную информация о технологиях
Token Ring и FDDI можно найти на сайте www.
olifer.co.uk в документах «Технология Token Ring»
и «Технология FDDI».
1
Существовали фирменные реализации оборудования FDDI, в которых в нормальном режиме использовалось и вторичное кольцо. Тем самым удавалось добиваться удвоения скорости передачи
данных.
Беспроводные локальные сети IEEE 802.11
375
Беспроводные локальные сети IEEE 802.11
Проблемы и области применения
беспроводных локальных сетей
Беспроводные локальные сети (Wireless Local Area Network, WLAN) в некоторых случаях
являются предпочтительным по сравнению с проводной сетью решением, а иногда просто
единственно возможным. В WLAN сигнал распространяется с помощью электромагнитных
волн высокой частоты.
Преимущество беспроводных локальных сетей очевидно — их проще и дешевле разворачивать и модифицировать, так как вся громоздкая кабельная инфраструктура оказывается
излишней. Еще одно преимущество — обеспечение мобильности пользователей. Однако
за эти преимущества беспроводные сети расплачиваются длинным перечнем проблем,
которые несет с собой неустойчивая и непредсказуемая беспроводная среда. Мы уже рассматривали особенности распространения сигналов в такой среде в главе 10.
Помехи от разнообразных бытовых приборов и других телекоммуникационных систем,
атмосферные помехи и отражения сигнала создают серьезные трудности для надежного
приема информации. Локальные сети — это, прежде всего, сети зданий, а распространение радиосигнала внутри здания еще сложнее, чем вне его. В стандарте IEEE 802.11
приводится изображение распределения интенсивности сигнала (рис. 12.13). В стандарте
подчеркивается, что это статическое изображение, в действительности картина является
динамической, и при перемещении объектов в комнате распределение сигнала может
существенно измениться.
Рис. 12.13. Распределение интенсивности радиосигнала
Методы расширения спектра помогают снизить влияние помех на полезный сигнал, кроме того, в беспроводных сетях широко используются прямая коррекция ошибок (FEC) и
протоколы с повторной передачей потерянных кадров. Тем не менее практика показала,
376
Глава 12. Технологии локальных сетей на разделяемой среде
зации предпочитают именно этот вид LAN, несмотря на то что при этом нельзя обойтись
без кабельной системы.
Неравномерное распределение интенсивности сигнала приводит не только к битовым
ошибкам передаваемой информации, но и к неопределенности зоны покрытия беспроводной локальной сети. В проводных локальных сетях такой проблемы нет, те и только
те устройства, которые подключены к кабельной системе здания или кампуса, получают
сигналы и участвуют в работе LAN. Беспроводная локальная сеть не имеет точной области
покрытия. Часто используемое изображение такой области в форме шестиугольника или
круга является не чем иным, как абстракцией. В действительности, сигнал может быть
настолько ослаблен, что устройства, находящиеся в предполагаемых пределах зоны покрытия, вообще не могут принимать и передавать информацию.
Рисунок 12.13 хорошо иллюстрирует такую ситуацию. Подчеркнем, что с течением времени
ситуация с распределением сигнала может измениться вместе с изменением состава LAN.
По этой причине даже технологии, рассчитанные на фиксированные (не мобильные) узлы
сети, должны учитывать то, что беспроводная локальная сеть является неполносвязной.
Даже если считать, что сигнал распространяется идеально во все стороны, образованию
полносвязной топологии может мешать то, что радиосигнал затухает пропорционально
квадрату расстояния от источника. Поэтому при отсутствии базовой станции некоторые
пары узлов не смогут взаимодействовать из-за того, что расположены за пределами зоны
покрытия передатчиков партнера.
В примере на рис. 12.14, а показана такая фрагментированная локальная сеть. Неполносвязность беспроводной сети порождает проблему доступа к разделяемой среде,
известную под названием скрытого терминала. Проблема возникает в том случае, когда
два узла находятся вне зон досягаемости друг друга (узлы А и С на рис. 12.14, а), но
существует третий узел В, который принимает сигналы как от А, так и от С. Предположим, что в радиосети используется традиционный метод доступа, основанный на
прослушивании несущей, например CSMA/CD. В данном случае коллизии будут возникать значительно чаще, чем в проводных сетях. Пусть, например, узел В занят обменом
с узлом А. Узлу С сложно определить, что среда занята, он может посчитать ее свободной
и начать передавать свой кадр. В результате сигналы в районе узла В исказятся, то есть
произойдет коллизия, вероятность возникновения которой в проводной сети была бы
неизмеримо ниже.
Распознавание коллизий затруднено в радиосети еще и потому, что сигнал собственного
передатчика существенно подавляет сигнал удаленного передатчика, и распознать искажение сигнала чаще всего невозможно.
В методах доступа, применяемых в беспроводных сетях, отказываются не только от прослушивания несущей, но и от распознавания коллизий.
Вместо этого в них используют методы предотвращения коллизий, включая методы
опроса.
Применение базовой станции может улучшить связность сети (рис. 12.14, б). Базовая станция обычно обладает большей мощностью, а ее антенна устанавливается так, чтобы более
равномерно и беспрепятственно покрывать нужную территорию. В результате все узлы
беспроводной локальной сети получают возможность обмениваться данными с базовой
станцией, которая транзитом передает данные между узлами.
377
Беспроводные локальные сети IEEE 802.11
а
б
Рис. 12.14. Связность беспроводной локальной сети: а — специализированная беспроводная
сеть, б — беспроводная сеть с базовой станцией
Беспроводные локальные сети считаются перспективными для таких применений, в которых сложно или невозможно использовать проводные сети. Далее перечислены основные
области применения беспроводных локальных сетей.
• Домашние локальные сети. Когда в доме появляется несколько компьютеров, организация домашней локальной сети становится насущной проблемой. Пользователи
быстро поняли преимущества беспроводных домашних сетей, не требующих прокладки
в квартире или доме кабеля на витой паре и позволяющих легко переносить ноутбук
из комнаты в комнату. Производители также быстро отреагировали на этот спрос, приступив к выпуску для таких сетей компактных многофункциональных центральных
устройств, совмещающих функции модема, маршрутизатора и точки беспроводного
доступа. Практически все современные ноутбуки имеют сегодня встроенные беспроводные сетевые адаптеры, ими также оснащены многие принтеры.
• Резидентный доступ альтернативных операторов связи, у которых нет проводного
доступа к клиентам, проживающим в многоквартирных домах.
• Так называемый «кочевой» доступ в аэропортах, железнодорожных вокзалах и т. п.
• Организация локальных сетей в зданиях, где нет возможности установить современную
кабельную систему, например в исторических зданиях с оригинальным интерьером.
• Организация временных локальных сетей, например, при проведении конференций.
• Расширения локальных сетей. Иногда одно здание предприятия, например испытательная лаборатория или цех, может быть расположено отдельно от других. Небольшое число рабочих мест в таком здании делает крайне невыгодным прокладку к нему отдельного кабеля, поэтому беспроводная связь оказывается более рациональным вариантом.
• Мобильные локальные сети. Если пользователь хочет получать услуги сети, перемещаясь из помещения в помещение или из здания в здание, то здесь конкурентов у беспроводной локальной сети просто нет. Классическим примером такого пользователя
378
Глава 12. Технологии локальных сетей на разделяемой среде
является врач, совершающий обход и пользующийся своим ноутбуком для связи с базой
данных больницы.
Пока что мобильные локальные сети не претендуют на полное покрытие крупных территорий, как это сделали мобильные сотовые телефонные сети, но перспективы такого
развития имеются. В этой области технологиям беспроводных локальных сетей предстоит
выдержать конкуренцию с мобильными сотовыми телефонными сетями 3G (от английского 3rd Generation — сети третьего поколения). Предыдущее поколение мобильных сотовых
телефонных сетей не является для беспроводных локальных сетей серьезным конкурентом,
так как эти сети разрабатывались в первую очередь для передачи голоса, а для передачи
данных в них применяется вспомогательный протокол GPRS со скоростями в диапазоне
несколько килобит в секунду, что сегодня не может удовлетворить пользователей Интернета. Однако в сетях 3G скорость передачи данных уже находится в диапазоне от 144 Кбит/с
до 2 Мбит/с, что уже гораздо лучше для доступа в Интернет как для компьютеров, так и для
мобильных телефонов, поддерживающих такие приложения для Интернета, как веб-доступ
и электронная почта. В этом случае конкуренция может оказаться жесткой. Пока что беспроводные локальные сети выигрывают у сетей 3G соревнование в скорости (54 против
2 Мбит/с), но уступают в мобильности, так как их область покрытия обычно ограничена
зданием или небольшой территорией аэропорта или вокзала.
Далее будет рассмотрен самый популярный стандарт беспроводных локальных сетей IEEE 802.11. Сети и оборудование IEEE.802.11 также известны под названием Wi-Fi — по
имени консорциума Wi-Fi 1 Alliance (http://wi-fi.org), который занимается вопросам совместимости и сертификации оборудования стандартов IEEE 802.11.
Топологии локальных сетей стандарта 802.11
Стандарт 802.11 поддерживает два типа топологий локальных сетей: с базовым и с расширенным наборами услуг.
Сеть с базовым набором услуг (Basic Service Set, BSS) образуется отдельными станциями,
базовая станция отсутствует, узлы взаимодействуют друг с другом непосредственно (рис. 12.15).
Для того чтобы войти в сеть BSS, станция должна выполнить процедуру присоединения.
Сети BSS не являются традиционными сотами в отношении зон покрытия, они могут
находиться друг от друга на значительном расстоянии, а могут частично или полностью
перекрываться — стандарт 802.11 оставляет здесь свободу для проектировщика сети.
Станции могут использовать разделяемую среду для того, чтобы передавать данные:
•
непосредственно друг другу в пределах одной сети BSS;
•
•
в пределах одной сети BSS транзитом через точку доступа;
между разными сетями BSS через две точки доступа и распределенную систему;
•
между сетью BSS и проводной локальной сетью через точку доступа, распределенную
систему и портал2.
1
W i - F i я в л я е т с я с о к р а щ е н и е м о т W i r e l e s s F i d e l i t y — « б е с п р о в о д н а я т о ч н о с т ь » ; т е р м и н б ы л в в е д е н по
а н а л о г и и с п о п у л я р н ы м т е р м и н о м H i - F i , о б о з н а ч а ю щ и м в ы с о к у ю т о ч н о с т ь в о с п р о и з в е д е н и я звука
аппаратурой.
2
Ф у н к ц и и портала стандартом н едетализируются, это может быть коммутатор или маршрутизатор.
Беспроводные локальные сети IEEE 802.11
Рис.
379
12.15. Сети с базовым набором услуг
В сетях, обладающих инфраструктурой, некоторые станции сети являются базовыми, или,
в терминологии 802.11, точками доступа (Access Point, АР). Станция, которая выполняет
функции АР, является членом какой-нибудь сети BSS (рис. 12.16). Все базовые станции
сети связаны между собой с помощью распределенной системы (Distribution System, DS),
в качестве которой может использоваться та же среда (то есть радио- или инфракрасные
волны), что и среда взаимодействия между станциями, или же отличная от нее, например
проводная. Точки доступа вместе с распределенной системой поддерживают службу распределенной системы (Distribution System Service, DSS). Задачей DSS является передача
пакетов между станциями, которые по каким-то причинам не могут или не хотят взаимодействовать между собой непосредственно. Наиболее очевидной причиной использования
DSS является принадлежность станций разным сетям BSS. В этом случае они передают
кадр своей точке доступа, которая через DS передает его точке доступа, обслуживающей
сеть BSS со станцией назначения.
Рис. 12.16. Сеть с расширенным набором услуг
Сеть с расширенным набором услуг (Extended Service Set, ESS) состоит из нескольких сетей
BSS, объединенных распределенной средой.
380
Глава 12. Технологии локальных сетей на разделяемой среде
Сеть ESS обеспечивает станциям мобильность — они могут переходить из одной сети BSS
в другую. Эти перемещения обеспечиваются функциями уровня MAC рабочих и базовых
старший, поэтому они совершенно прозрачны для уровня LLC. Сеть ESS может также
взаимодействовать с проводной локальной сетью. Для этого в распределенной системе
должен присутствовать портал.
Стек протоколов IEEE 802.11
Естественно, что стек протоколов стандарта IEEE 802.11 соответствует общей структуре
стандартов комитета 802, то есть состоит из физического уровня и уровня MAC, поверх
которых работает уровень LLC. Как и у всех технологий семейства 802, технология 802.11
определяется нижними двумя уровнями, то есть физическим уровнем и уровнем MAC,
а уровень LLC выполняет свои стандартные общие для всех технологий LAN функции.
Структура стека протоколов IEEE 802.11 показана на рис. 12.17.
LLC
i
PCF
MAC
(CSMA/CA)
DCF
Phy
802.11
802.11a
802.11b
802.11g
802.11n
Рис. 12.17. Стек протоколов IEEE 802.11
Уровень MAC выполняет в беспроводных сетях больше функций, чем в проводных. Функции уровня MAC в стандарте 802.11 включают:
• доступ к разделяемой среде;
• обеспечение мобильности станций при наличии нескольких базовых станций;
• обеспечение безопасности, эквивалентной безопасности проводных локальных сетей.
В сетях 802.11 уровень MAC поддерживает два режима доступа к разделяемой среде:
распределенный режим DCF (Distributed Coordination Function) и централизованный
режим PCF (Point Coordination Function). Режим PCF применяется в тех случаях, когда
необходимо приоритезировать чувствительный к задержкам трафик.
На физическом уровне существует несколько вариантов спецификаций, которые отличаются используемым частотным диапазоном, методом кодирования и, как следствие, —
скоростью передачи данных. Все варианты физического уровня работают с одним и тем
же алгоритмом уровня MAC, но некоторые временные параметры уровня MAC зависят от
используемого физического уровня.
Распределенный режим доступа DCF
Рассмотрим сначала, как обеспечивается доступ в распределенном режиме DCF. В этом
режиме реализуется метод CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance — метод прослушивания несущей частоты с множественным доступом и предотвращением коллизий). Вместо неэффективного в беспроводных сетях прямого распознавания коллизий по методу CSMA/CD здесь они выявляются косвенно. Для этого каждый
381
Беспроводные локальные сети IEEE 802.11
переданный кадр должен подтверждаться кадром положительной квитанции, посылаемым
станцией назначения. Если же по истечении оговоренного тайм-аута квитанция не поступает, станция-отправитель считает, что произошла коллизия.
Режим доступа DCF требует синхронизации станций. В спецификации 802.11 эта проблема решается достаточно элегантно — временные интервалы начинают отсчитываться
от момента окончания передачи очередного кадра (рис. 12.18). Это не требует передачи
каких-либо специальных синхронизирующих сигналов и не ограничивает размер пакета
размером слота, так как слоты принимаются во внимание только при принятии решения
о начале передачи кадра.
Среда
IFS
Кадр
3
Таймер отсрочки:
2
1 0
Кадр
О
Слот
Станция А
Проверка: Проверка:
занято
свободно
Начало
интервала IFS
Рис.
Проверка:
свободно
Запуск
таймера
отсрочки
12.18. Режим доступа DCF
Станция, которая хочет передать кадр, обязана предварительно прослушать среду. Как
только она фиксирует окончание передачи кадра, она обязана отсчитать интервал времени,
равный межкадровому интервалу (IFS). Если после истечения IFS среда все еще свободна,
то начинается отсчет слотов фиксированной длительности. Кадр можно начать передавать
только в начале какого-либо из слотов при условии, что среда свободна. Станция выбирает
для передачи слот на основании усеченного экспоненциального двоичного алгоритма отсрочки, аналогичного используемому в методе CSMA/CD. Номер слота выбирается как
случайное целое число, равномерно распределенное в интервале [0, CW], где CW означает
Contention Window (конкурентное окно).
О том, как выбирается размер слота и величина конкурентного окна, будет сказано немного
позже, а сейчас рассмотрим этот довольно непростой метод доступа на примере, который
иллюстрирует рис. 12.18. Пусть станция А выбрала для передачи на основании усеченного экспоненциального двоичного алгоритма отсрочки слот 3. При этом она присваивает
таймеру отсрочки (назначение которого будет ясно из дальнейшего описания) значение 3
и начинает проверять-Состояние среды в начале каждого слота. Если среда свободна, то
из значения таймера отсрочки вычитается 1, и если результат равен нулю, то начинается
передача кадра.
Таким образом обеспечивается условие незанятости всех слотов, включая выбранный. Это условие является необходимым для начала передачи.
382
Глава 12. Технологии локальных сетей на разделяемой среде
Если же в начале какого-нибудь слота среда оказывается занятой, то вычитания единицы
не происходит, и таймер «замораживается». В этом случае станция начинает новый цикл
доступа к среде, изменяя только алгоритм выбора слота для передачи. Как и в предыдущем цикле, станция следит за средой и при ее освобождении делает паузу в течение
межкадрового интервала. Если среда осталась свободной, то станция использует значение
«замороженного» таймера в качестве номера слота и выполняет описанную процедуру
проверки свободных слотов с вычитанием единиц, начиная с замороженного значения
таймера отсрочки.
Размер слота зависит от способа кодирования сигнала; так, для метода FHSS размер слота
равен 28 мкс, а для метода DSSS — 1 мкс. Размер слота выбирается таким образом, чтобы
он превосходил время распространения сигнала между любыми двумя станциями сети
плюс время, затрачиваемое станцией на распознавание ситуации занятости среды. Если
такое условие соблюдается, то каждая станция сети сумеет правильно распознать начало
передачи кадра при прослушивании слотов, предшествующих выбранному ею для передачи
слоту. Это, в свою очередь, означает следующее.
Коллизия может случиться только в том случае, когда несколько станций выбирают один и тот
же слот для передачи.
В этом случае кадры искажаются, и квитанции подтверждения приема от станций назначения не приходят. Не получив в течение определенного времени квитанцию, отправители
фиксируют факт коллизии и пытаются передать свои кадры снова. При каждой повторной
неудачной попытке передачи кадра интервал [О, CW], из которого выбирается номер слота,
удваивается. Если, например, начальный размер окна выбран равным 8 (то есть CW = 7),
то после первой коллизии размер окна должен быть равен 16 (CW = 15), после второй последовательной коллизии — 32 и т. д. Начальное значение CW в соответствии со стандартом 802.11 должно выбираться в зависимости от типа физического уровня, используемого
в беспроводной локальной сети.
Как и в методе CSMA/CD, в данном методе количество неудачных попыток передачи одного кадра ограничено, но стандарт 802.11 не дает точного значения этого верхнего предела.
Когда верхний предел в N попыток достигнут, то кадр отбрасывается, а счетчик последовательных коллизий устанавливается в нуль. Этот счетчик также устанавливается в нуль,
если кадр после некоторого количества неудачных попыток все же передается успешно.
ПРИМЕЧАНИЕ
М а к с и м а л ь н а я д л и н а кадра д а н н ы х 802.11 равна 2346 байт, д л и н а кадра R T S — 20 байт, кадра C T S —
14 байт. Т а к к а к к а д р ы R T S и C T S г о р а з д о к о р о ч е , ч е м к а д р д а н н ы х , т о п о т е р и д а н н ы х в р е з у л ь т а т е
коллизии кадров R T S или C T S гораздо меньше, чем при коллизии кадров данных. Процедура обмена
кадрами R T S и C T S не обязательна. О т нее м о ж н о отказаться п р и н е б о л ь ш о й нагрузке сети, поскольку в такой с и т у а ц и и к о л л и з и и с л у ч а ю т с я редко, а значит, не стоит тратить д о п о л н и т е л ь н о е в р е м я на
выполнение процедуры обмена кадрами RTS и CTS.
В режиме доступа DFC применяются меры для устранения эффекта скрытого терминала. Для этого станция, которая хочет захватить среду и в соответствии с описанным
алгоритмом начинает передачу кадра в определенном слоте, вместо кадра данных сначала
посылает станции назначения короткий служебный кадр RTS (Request То Send — запрос
383
Беспроводные локальные сети IEEE 802.11
на передачу). На этот запрос станция назначения должна ответить служебным кадром CTS
(Clear То Send — свободна для передачи), после чего станция-отправитель посылает кадр
данных. Кадр CTS должен оповестить о захвате среды те станции, которые находятся вне
зоны сигнала станции-отправителя, но в зоне досягаемости станции-получателя, то есть
являются скрытыми терминалами для станции-отправителя.
Централизованный режим доступа PCF
В том случае, когда в сети BSS имеется станция, выполняющая функции точки доступа,
может применяться также централизованный режим доступа PCF, обеспечивающий
приоритетное обслуживание трафика. В этом случае говорят, что точка доступа играет
роль арбитра среды.
Режим доступа PCF в сетях 802.11 сосуществует с режимом DCF. Оба режима координируются с помощью трех типов межкадровых интервалов (рис. 12.19).
Немедленный доступ
при освобождении
среды > DIFS
и
DIFS
к
DIFS
PIFS
•
Конкурентное окно
>
SIFS
Среда занята
/ Окно отсрочки
/ / / I
Следующий кадр
Слот
Отложенный доступ
Рис.
Пока среда занята, выбор слота
и уменьшение окна отсрочки
12.19. Сосуществование режимов PCF и DCF
После освобождения среды каждая станция отсчитывает время простоя среды, сравнивая
его с тремя значениями:
• короткий межкадровый интервал (Short IFS, SIFS);
• межкадровый интервал режима PCF (PIFS);
• межкадровый интервал режима DCF (DIFS).
Захват среды с помощью распределенной процедуры DCF возможен только в том случае,
когда среда свободна в течение времени, равного или большего, чем DIFS. То есть в качестве IFS в режиме DCF нужно использовать интервал DIFS — самый длительный период
из трех возможных, что дает этому режиму самый низкий приоритет.
Межкадровый интервал SIFS имеет наименьшее значение, он служит для первоочередного
захвата среды ответными кадрами CTS или квитанциями, которые продолжают или завершают уже начавшуюся передачу кадра.
Значение межкадрового интервала PIFS больше, чем SIFS, но меньше, чем DIFS. Промежутком времени между завершением PIFS и DIFS пользуется арбитр среды. В этом
промежутке он может передать специальный кадр, который говорит всем станциям, что
начинается контролируемый период. Получив этот кадр, станции, которые хотели бы воспользоваться алгоритмом DCF для захвата среды, уже не могут этого сделать, они должны
384
Глава 12. Технологии локальных сетей на разделяемой среде
дожидаться окончания контролируемого периода. Длительность этого периода объявляется в специальном кадре, но этот период может закончиться и раньше, если у станций нет
чувствительного к задержкам трафика. В этом случае арбитр передает служебный кадр,
после которого по истечении интервала DIFS начинает работать режим DCF.
На управляемом интервале реализуется централизованный метод доступа PCF. Арбитр
выполняет процедуру опроса, чтобы по очереди предоставить каждой такой станции
право на использование среды, направляя ей специальный кадр. Станция, получив такой
кадр, может ответить другим кадром, который подтверждает прием специального кадра и
одновременно передает данные (либо по адресу арбитра для транзитной передачи, либо
непосредственно станции).
Для того чтобы какая-то доля среды всегда доставалась асинхронному трафику, длительность контролируемого периода ограничена. После его окончания арбитр передает соответствующий кадр, и начинается неконтролируемый период.
Каждая станция может работать в режиме PCF, для этого она должна подписаться на эту
услугу при присоединении к сети.
Безопасность
Разработчики стандарта IEEE 802.11 поставили перед собой цель — обеспечить такую
безопасность передачи данных по беспроводной локальной сети, которая была бы эквивалентна безопасности передачи данных по проводной локальной сети, например Ethernet.
Можно заметить, что в технологии проводной локальной сети Ethernet нет каких-то особых мер обеспечения безопасности данных. В стандартах Ethernet отсутствует аутентификация пользователей или шифрование данных. Тем не менее проводные сети лучше
защищены от несанкционированного доступа и нарушения конфиденциальности данных,
чем беспроводные — только потому, что они являются проводными. Действительно, для
того чтобы получить доступ к проводной сети, злоумышленник должен к ней физически
присоединиться. Для этого ему нужно каким-то образом попасть в помещение, где имеются
розетки, и присоединить свой компьютер к одной из них. Такое действие можно заметить
и пресечь (хотя возможности для несанкционированного доступа к проводной сети все
равно остаются).
В беспроводной сети несанкционированный доступ можно осуществить гораздо проще,
достаточно оказаться в зоне распространения радиоволн этой сети. Для этого можно даже
не входить в здание, где развернута сеть. Физическое подключение к среде в этом случае
также не требуется, так что посетитель может принимать данные, не производя подозрительных действий, а просто имея работающий ноутбук в своей сумке.
В стандарте 802.11 предусмотрены средства обеспечения безопасности, которые повышают
защищенность беспроводной локальной сети до уровня обычной проводной локальной
сети. Поэтому основной протокол защиты данных в сетях 802.11 так и называется — WEP
(Wired Equivalent Privacy — секретность, эквивалентная проводной). Он предоставляет
возможность шифровать данные, передаваемые через беспроводную среду, и тем самым
обеспечивает их конфиденциальность. Технология 802.11 предлагает еще один механизм
безопасности — аутентификацию — доказательство легальности пользователя, подключающегося к сети. Однако несовершенство средств безопасности 802.11 делают их популярной
мишенью для критиков. Например, исследуя зашифрованный трафик 802.11, взломщик
может расшифровать информацию в течение 24 часов.
Беспроводные локальные сети IEEE 802.11
385
Для разработки более защищенного варианта беспроводных локальных сетей была создана
рабочая группа 802.1 li. В 2003 году консорциум Wi-Fi Alliance выпустил спецификацию
под названием WPA (Wi-Fi Protected Access — защищенный доступ к Wi-Fi), которая представляла собой промежуточный неокончательный вариант стандарта 802.1 li. В результате
окончательный вариант стандарта 802.1 li, одобренный в 2004 году, получил неофициальное название WPA2. Стандарт WPA2 описывает надежное средство защиты беспроводных
локальных сетей, сочетающее в себе наиболее совершенные средства аутентификации
пользователей и шифрования данных, применимые в компьютерных сетях. Поддержка
протокола WPA2 является необходимым условием сертификации оборудования консорциумом Wi-Fi Alliance.
Физические уровни стандарта 802.11
С момента принятия первой версии стандарта 802.11 в 1997 году одной из главных проблем, над которой работали специалисты, занимающиеся развитием беспроводных локальных сетей, была проблема повышения скорости передачи данных, чтобы приложения,
хорошо работающие в проводных сетях, при переходе на беспроводную связь значительно
не деградировали. Актуальность проблемы подчеркивает также тот факт, что пропускная
способность беспроводной'сети всегда разделяется между всеми пользователями этой сети,
в то время как проводные сети уже ушли от разделяемой среды.
Другой немаловажной проблемой является выбранный диапазон частот радиоспектра.
В соответствии с рекомендациями ITU диапазоны 2,4,3,6 и 5 ГГц отведены для беспроводной передачи данных, при этом лицензирование этих диапазонов не рекомендуется. В разных странах существуют различные правила выбора этих диапазонов (причем правила для
каждого из диапазонов могут быть разными), от свободного использования до обычного
лицензирования. Помимо беспроводных локальных сетей в этих диапазонах могут работать
и другие типы устройств, например любительское радио или беспроводные сети городов.
В США диапазон 3,6 ГГц сравнительно недавно был отведен для беспроводных локальных
сетей, в то время как в Европе он уже в течение ряда лет выделен для беспроводных сетей
городов, работающих по стандарту IEEE 802.161 (WiMAX).
Физические уровни стандарта 802.11 1997 года
В1997 году комитетом 802.11 был принят стандарт, который определял функции уровня
MAC вместе с тремя вариантами физического уровня, которые обеспечивают передачу
данных со скоростями 1 и 2 Мбит/с.
• В первом варианте средой являются инфракрасные волны диапазона 850 нм, которые
генерируются либо полупроводниковым лазерным диодом, либо светодиодом (LED).
Так как инфракрасные волны не проникают через стены, область покрытия LAN ограничивается зоной прямой видимости. Стандарт предусматривает три варианта распространения излучения: ненаправленную антенну, отражение от потолка и фокусное
направленное излучение. В первом случае узкий луч рассеивается с помощью системы
линз. Фокусное направленное излучение предназначено для организации двухточечной
связи, например между двумя зданиями.
1
Этот стандарт будет кратко рассмотрен в главе 22.
386
Глава 12. Технологии локальных сетей на разделяемой среде
•
Во втором варианте в качестве передающей среды используется микроволновый диапазон 2,4 ГГц. Этот вариант основан на методе FHSS (см. главу 10). В методе FHSS
каждый узкий канал имеет ширину 1 МГц. Частотная манипуляция (FSK) с двумя
состояниями сигнала (частотами) дает скорость 1 Мбит/с, с четырьмя состояниями —
2 Мбит/с. В случае FHSS сеть может состоять из сот, причем для исключения взаимного влияния в соседних сотах могут применяться ортогональные последовательности
частот. Количество каналов и частота переключения между каналами настраиваются,
так что при развертывании беспроводной локальной сети можно учитывать особенности регулирования спектра частот конкретной страны.
•
Третий вариант, в котором используется тот же микроволновый диапазон, основан на
методе DSSS, где в качестве последовательности чипов применяется И-битный код
10110111000. Каждый бит кодируется путем двоичной фазовой (1 Мбит/с) или квадратурной фазовой (2 Мбит/с) манипуляции.
Физические уровни стандартов 802.11а и 802.11b
В 1999 году были приняты два варианта стандарта физического уровня: 802.11а и 802.11b,
заменяющие спецификации физического уровня 802.11 редакции 1997.
В спецификации 802.11b института IEEE по-прежнему йспользуется диапазон 2,4 ГГц.
Для повышения скорости до 11 Мбит/с, которая сопоставима со скоростью классического
стандарта Ethernet, здесь применяется более эффективный вариант метода DSSS, опирающийся на технику Complementary Code Keying (ССК), заменившую коды Баркера.
Однако диапазон 2,4 ГГц с шириной полосы примерно в 80 МГц используется стандартом
802.11b отличным от стандарта 1997 года способом. Этот диапазон разбит на 14 каналов,
каждый из которых, кроме последнего, отстоит от соседей на 5 МГц (рис. 12.20).
Канал
Частота,
1
2
3
4
5
6
7
8
9
10
11
12
13
2.412 2,417 2,422 2,427 2,432 2,437 2.442 2,447 2,452 2,457 2,462 2,467 2,472
14
2,482
Для передачи данных согласно стандарту 802.11b используется полоса частот шириной
в 22 МГц, поэтому одного канала шириной в 5 МГц оказывается недостаточно, приходится
объединять несколько соседних каналов. Для того чтобы гарантировать некоторый минимум взаимных помех, возникающих от передатчиков, работающих в диапазоне 2,4 ГГц, комитет 802.11 определил так называемую спектральную маску, определяющую разрешенный
спектр мощности передатчика, работающего в каком-либо из каналов. Это спектр должен
затухать не меньше чем на 30 дБ на расстоянии 11 МГц от центра канала, что и создает
укрупненную полосу шириной в 22 МГц с центром в некотором из 14 каналов.
В результате одновременно в одной и той же области покрытия могут работать несколько
независимых беспроводных сетей стандарта 802.11b. На рис. 12.20 показан вариант для
трех сетей, использующих каналы 1, 6 и 11. Такое использование каналов типично для
Беспроводные локальные сети IEEE 802.11
387
США, где частотные каналы 12, 13 и 14 для сетей стандарта 802.11 не разрешены. В Европе в конце 90-х годов действовали более жесткие ограничения, например, в Испании
были разрешены только каналы 10 и 11, а во Франции — только каналы 10,11,12 и 13, но
постепенно эти ограничения были сняты, и сейчас лишь канал 14 в большинстве стран
по-прежнему не задействован. Таким образом, в странах Европы максимальное количество независимых сетей, работающих в одной области покрытия, достигает 4; обычно они
используют каналы 1,5,9 и 13.
Оборудование стандарта 802.1 lb может конфигурироваться для любого из 14 каналов диапазона 2,4 ГГц, так что при возникновении помех на определенном канале можно перейти
на другой.
Спецификация 802.11а обеспечивает повышение скорости передачи данных за счет использования полосы частот шириной 300 МГц из диапазона частот 5 ГГц. Так как полоса частот,
отведенная для беспроводных локальных сетей, в этом диапазоне шире, то и количество
каналов шириной в 5 МГц здесь больше, чем в диапазоне 2,4 ГГц — в зависимости от правил регулирования конкретной страны их может быть 48 и более. Для передачи данных
втехнологии задействована полоса частот шириной 20 МГц, что дает возможность иметь 12
и более независимых сетей в одной области покрытия.
Для кодирования данных в стандарте 802.11а используется техника ортогонального частотного мультиплексирования (OFDM). Данные первоначально кодируются на 52 первичных
несущих частотах методом BPSK, QPSK, 16-QAM или 64-QAM, а затем сворачиваются в общий сигнал с шириной спектра в 20 МГц. Скорость передачи данных в зависимости от метода кодирования первичной несущей частоты составляет 6,9,12,18,24,36,48 или 54 Мбит/с.
Диапазон 5 ГГц в спецификации 802.11а пока меньше «населен» и предоставляет больше
частотных каналов для передачи данных. Однако его использование связано с несколькими проблемами. Во-первых, оборудование для этих частот пока еще слишком дорогое,
во-вторых, в некоторых странах частоты этого диапазона подлежат лицензированию,
в-третьих, волны этого диапазона хуже проходят через препятствия.
Физический уровень стандарта 802.11д
Стандарт 802.11g для физического уровня разработан рабочей группой института IEEE
летом 2003 года. Он быстро завоевал популярность, так как обеспечивал те же скорости,
что и стандарт 802.1а, то есть до 54 Мбит/с, но в диапазоне 2,4 ГГц, то есть в том диапазоне,
где до этого удавалось достигать максимальной скорости в 11 Мбит/с на оборудовании
стандарта 802.11b. В то же время стоимость оборудования стандарта 802.lg достаточно
быстро стала соизмеримой со стоимостью оборудования стандарта 802.11b, что и стало
причиной роста популярности новой спецификации. В ней, так же как и в спецификации
802.11а, используется ортогональное частотное мультиплексирование (OFDM). До некоторого времени в США в диапазоне 2,4 ГГц разрешалось применять только технику
расширения спектра, такую как FSSS или DSSS. Снятие этого ограничения дало импульс
разработкам, в результате появилась новая высокоскоростная беспроводная технология
для этого диапазона-ч&стот. Для обратной совместимости со стандартом 802.11b поддерживается также техника ССК.
Диаметр сети стандарта 802.11 зависит от многих параметров, в том числе от используемого
диапазона частот. Обычно диаметр беспроводной локальной сети находится в пределах от 100
до300 м вне помещений и от 30 до 40 м внутри помещений.
388
Глава 12. Технологии локальных сетей на разделяемой среде
В 2007 году стандарты 802.11а и 802.1 lb были сведены в новую редакцию стандарта 802.112007, где каждому из них отведен соответствующий раздел.
Физический уровень стандарта 802.11п
Стандарт 802.In, работы над которым были начаты еще в 2004 году, на момент написания
этой книги еще не был окончательно утвержден, хотя такое событие ожидалось уже к концу
2008 года, затем было отложено до конца 2009 года, а теперь согласно последним сведениям
перенесено на начало 2010.
Тем не менее оборудование «рге-N» в соответствии с версией 2 проекта стандарта 802.1 In
появилось на рынке в конце 2006 года, а с начала 2007 года консорциум Wi-Fi Alliance начал его сертификацию.
Основной особенностью стандарта 802.1 In является дальнейшее повышение скорости
передачи данных (до 300 Мбит/с и выше). Оборудование стандарта 802.1 In может работать
как в диапазоне 5 ГГц, так и в диапазоне 2,4 ГГц, хотя рекомендуемым диапазоном является
диапазон 5 ГГц благодаря большему числу доступных каналов и меньшей интерференции
с многочисленным оборудованием, работающим сегодня в диапазоне 2,4 ГГц.
Для достижения высоких скоростей в технологии 802.1 In применено несколько новых
механизмов.
•
Улучшенное кодирование OFDM и сдвоенные частотные каналы. Вместо каналов с полосой в 20 МГц, которые использовались в технологиях 802.11а и 802.1 lg, в технологии
802.1 In применены каналы с полосой 40 МГц (для обратной совместимости допускается
также работать с каналами 20 МГц). Само по себе расширение полосы в два раза должно
приводить к повышению битовой скорости в два раза, но выигрыш здесь больше за счет
усовершенствований в кодировании OFDM: вместо 52 первичных несущих частот на
полосу в 20 МГц здесь используется 57 таких частот, а на полосу в 40 МГц соответственно 114. Это приводит к повышению битовой скорости с 54 до 65 Мбит/с для каналов
20 МГц и до 135 Мбит/с для каналов 40 МГц.
•
Уменьшение межсимвольного интервала. Для надежного распознавания кодовых символов в технологиях 80.1 la/g используется межсимвольный интервал в 800 не. Технология 802.1 In позволяет передавать данные с таким же межсимвольным интервалом,
а также с межсимвольным интервалом в 400 не, что повышает битовую скорость для
каналов 40 МГц до 150 Мбит/с.
•
Применение техники MIMO (Multiple Input Multiple Output — множественные входы
и выходы). Эта техника основана на использовании одним сетевым адаптером нескольких антенн с целью лучшего распознавания сигнала, пришедшего к приемнику
разными путями. Обычно из-за таких эффектов распространения радиоволн, как отражение, дифракция и рассеивание, приемник получает несколько сигналов, дошедших
от передатчика по разным физическим путям и имеющим, следовательно, сдвиг по
фазе. До введения техники MIMO такие явления считались негативными и с ними
боролись путем применения нескольких (обычно двух) антенн, из которых в каждый
момент времени использовалась только одна — та, которая принимала сигнал лучшего
качества. Техника MIMO принципиально изменила отношение к сигналам, пришедшим
разными путями, — эти сигналы комбинируются и путем цифровой обработки из них
восстанавливается исходный сигнал.
389
Персональные сети и технология Bluetooth
Техника MIMO не только способствует улучшению соотношения сигнал/помеха. Благодаря возможности обрабатывать сигналы, пришедшие разными путями, для создания избыточного сигнала для каждого потока можно передавать с помощью нескольких антенн
несколько независимых потоков данных (обычно их число меньше, чем число антенн). Эта
способность систем M I M O называется п р о с т р а н с т в е н н ы м м у л ь т и п л е к с и р о в а н и е м (spatial
multiplexing). Для систем MIMO принято использовать обозначение:
Тх R:S.
Здесь Т — количество передающих антенн узла, R — количество принимающих антенн
узла, а 5 — количество потоков данных, которые пространственно мультиплексируются.
Типичной системой MIMO в выпускаемом в 2009 году оборудовании стандарта 802.1 In
является система 3 х 3:2, то есть система с тремя передающими и тремя принимающими
антеннами, которая позволяет передавать два независимых потока данных. Система MIMO
3x3:2 обеспечивает повышение битовой скорости в два раза, то есть до 300 Мбит/с для
каналов 40 МГц.
Проект стандарта 802.11 предусматривает различные варианты системы М1МО вплоть до
4x4:4, что позволило бы повысить битовую скорость до 600 Мбит/с.
Помимо усовершенствований физического уровня, стандарт 802.1 In вводит одно усовершенствование на уровне MAC — это возможность агрегирования нескольких кадров
данных в один кадр. Такая техника повышает эффективность передачи пользовательских
данных при той же битовой скорости протокола за счет сокращения накладных расходов на
шифрование отдельных кадров и на их индивидуальное подтверждение положительными
квитанциями со случайными паузами между передачей кадров. Кроме того, для мультимедийных приложений допускается уменьшение интервала DIFS при передаче длительной
пульсации трафика.
Персональные сети и технология Bluetooth
Особенности персональных сетей
Персональные сети (Personal Area Network, PAN) предназначены для взаимодействия устройств,
принадлежащих одному владельцу, на небольшом расстоянии, обычно в радиусе 10 м. Такими
устройствами могут быть ноутбук, мобильный телефон, принтер, карманный компьютер (Personal
Digital Assistant, PDA), телевизор, а также многочисленные бытовые приборы, например холодильник.
Персональные сети предназначены для соединения устройств, принадлежащих, как
правило, одному пользователю, на небольших расстояниях. Типичным примером PAN
является беспроводнре соединение компьютера с периферийными устройствами, такими
как принтер, наушники, мышь, клавиатура и т. п. Мобильные телефоны также используют
технологию PAN для соединения со своей периферией (чаще всего это наушники), а также
с компьютером своего владельца. Некоторые марки наручных часов стали поддерживать
технологию PAN, превращаясь в универсальные устройства с функциями PDA.
390
Глава 12. Технологии локальных сетей на разделяемой среде
Персональные сети должны обеспечивать как фиксированный доступ, например, в пределах дома, так и мобильный, когда владелец устройств PAN перемещается вместе с ними
между помещениями или городами.
Персональные сети во многом похожи на локальные, но у них есть и свои особенности.
• Многие из устройств, которые могут входить в персональную сеть, гораздо проще, чем
традиционный узел LAN — компьютер. Кроме того, такие устройства обычно имеют небольшие габариты и стоимость. Поэтому стандарты PAN должны учитывать, что их реализация должна приводить к недорогим решениям, потребляющим небольшую энергию.
•
•
Область покрытия PAN меньше области покрытия LAN, узлы PAN часто находятся на
расстоянии нескольких метров друг от друга.
Высокие требования к безопасности. Персональные устройства, путешествуя вместе
со своим владельцем, попадают в различное окружение. Иногда они должны взаимодействовать с устройствами других персональных сетей, например, если их владелец
встретил на улице своего знакомого и решил переписать из его устройства PDA в свое
несколько адресов общих знакомых. В других случаях такое взаимодействие явно
нежелательно, так как может привести к утечке конфиденциальной информации.
Поэтому протоколы PAN должны обеспечивать разнообразные методы аутентификации
устройств и шифрования данных в мобильной обстановке.
•
При соединении малогабаритных устройств между собой желание избавиться от
кабелей проявляется гораздо сильнее, чем при соединении компьютера с принтером
или концентратором. Из-за этого персональные сети в гораздо большей степени, чем
локальные, тяготеют к беспроводным решениям.
•
Если человек постоянно носит устройство PAN с собой и на себе, то оно не должно
причинять вред его здоровью. Поэтому такое устройство должно излучать сигналы небольшой мощности, желательно не более 100 мВт (обычный сотовый телефон излучает
сигналы мощностью от 600 мВт до 3 Вт).
Сегодня самой популярной технологией PAN является Bluetooth, которая обеспечивает
взаимодействие 8 устройств в разделяемой среде диапазона 2,4 МГц со скоростью передачи
данных до 723 Кбит/с.
Архитектура Bluetooth
Стандарт Bluetooth разработан группой Bluetooth SIG (Bluetooth Special Interest Group),
которая была организована по инициативе компании Ericsson. Стандарт Bluetooth также
адаптирован рабочей группой IEEE 802.15.1 в соответствии с общей структурой стандартов
IEEE 802.
В технологии Bluetooth используется концепция пикосети. Название подчеркивает небольшую область покрытия, от 10 до 100 м, в зависимости от мощности излучения передатчика устройства. В пикосеть может входить до 255 устройств, но только 8 из них могут
в каждый момент времейи быть активными и обмениваться данными. Одно из устройств
в пикосети является главным, остальные — подчиненными (рис. 12.21).
Активное подчиненное устройство может обмениваться данными только с главным устройством, прямой обмен между подчиненными устройствами невозможен. Все подчиненные
устройства данной пикосети, кроме семи активных, должны находиться в режиме пониженного энергопотребления, в котором они только периодически прослушивают команду
главного устройства для перехода в активное состояние.
391
Персональные сети и технология Bluetooth
* ёёё
Одно подчиненное
устройство
(двухточечное
соединение)
Несколько подчиненных
устройств
(один источник
с несколькими приемниками)
**
Несколько главных
устройств
(рассредоточенная сеть)
Главное устройство
Подчиненное устройство
Устройство одновременно
является и главным,
и подчиненным
Рис. 12.21. Пикосеть и рассредоточенная сеть
Главное устройство отвечает за доступ к разделяемой среде пикосети, которая представляет
собой нелицензируемые частоты диапазона 2,4 ГГц. Разделяемая среда передает данные со
скоростью до 3 Мбит/с, но из-за накладных расходов на заголовки пакетов и смену частот
полезная скорость передачи данных в среде не превышает 2,1 Мбит/с. Пропускная способность среды делится главным устройством между семью подчиненными устройствами на
основе техники TDM.
Такая архитектура позволяет применять более простые протоколы в устройствах, выполняющих функции подчиненных (например, в радионаушниках), и отдает более сложные
функции управления пикосетью компьютеру, который, скорее всего, и будет главным
устройством этой сети.
Присоединение к пикосети происходит динамически. Главное устройство пикосети, используя процедуру опроса, собирает информацию об устройствах, которые попадают в зону
его пикосети. После обнаружения нового устройства главное устройство проводит с ним
переговоры. Если желание подчиненного устройства присоединиться к пикосети совпадает
с решением главного устройства (подчиненное устройство прошло проверку аутентичности и оказалось в списке разрешенных устройств), то новое подчиненное устройство
присоединяется к сёти.
ПРИМЕЧАНИЕ
Безопасность с е т е й B l u e t o o t h о б е с п е ч и в а е т с я з а с ч е т а у т е н т и ф и к а ц и и у с т р о й с т в и ш и ф р о в а н и я
передаваемого т р а ф и к а . П р о т о к о л ы B l u e t o o t h о б е с п е ч и в а ю т б о л е е в ы с о к и й у р о в е н ь з а щ и т ы , ч е м
протокол W E P с т а н д а р т а I E E E 8 0 2 . 1 1 .
392
Глава 12. Технологии локальных сетей на разделяемой среде
Несколько пикосетей, которые обмениваются между собой данными, образуют рассредоточенную сеть. Взаимодействие в пределах рассредоточенной сети осуществляется за счет того, что
один узел (называемый мостом) одновременно является членом нескольких пикосетей, причем
этот узел может исполнять роль главного устройства одной пикосети и подчиненного устройства
другой.
Сеть Bluetooth использует технику расширения спектра FHSS. Для того чтобы сигналы
разных пикосетей не интерферировали, каждое главное устройство задействует собственную последовательность псевдослучайной перестройки частоты. Наличие различающихся
последовательностей псевдослучайной перестройки частоты затрудняет общение пикосетей между собой. Для преодоления этой проблемы устройство, играющее роль моста, должно при подключении к каждой из пикосетей соответствующим образом менять частоту.
Коллизии, хотя и с очень небольшой вероятностью, все же могут происходить, когда два
или более устройства из разных пикосетей выберут для работы один и тот же частотный
канал.
Для надежной передачи данных в технологии Bluetooth может выполняться прямая коррекция ошибок (FEC), а получение кадра подтверждается с помощью квитанций.
В сетях Bluetooth для передачи информации двух типов используются разные методы.
•
Для чувствительного к задержкам трафика (например, голоса) сеть поддерживает синхронный канал, ориентированный на соединение (Synchronous Connection-Oriented
link, SCO). Этот канал работает на скорости 64 Кбит/с. Для канала SCO пропускная
способность резервируется на все время соединения.
•
Для эластичного трафика (например, компьютерных данных) используется работающий с переменной скоростью асинхронный канал, не ориентированный на соединение
(Asynchronous Connection-Less link, ACL). Для канала ACL пропускная способность выделяется по запросу подчиненного устройства или по потребности главного устройства.
Стек протоколов Bluetooth
Bluetooth является законченной оригинальной технологией, рассчитанной на самостоятельное применение в электронных персональных устройствах. Поэтому эта технология
поддерживает полный стек протоколов, включая собственные прикладные протоколы.
В этом заключается ее отличие от рассмотренных ранее технологий, таких как Ethernet или
IEEE 802.11, которые лишь выполняют функции физического и канального уровней.
Создание для технологии Bluetooth собственных прикладных протоколов объясняется
стремлением разработчиков реализовывать ее в разнообразных простых устройствах,
которым не под силу, да и не к чему, поддерживать стек протоколов TCP/IP. Кстати, технология Bluetooth появилась в результате попыток разработать стандарт для взаимодействия
мобильного телефона с беспроводными наушниками. Понятно, что для решения такой
простой задачи не н у Ж е н ни протокол передачи файлов (FTP), ни протокол передачи гипертекста (HTTP). В результате для технологии Bluetooth был создан оригинальный стек
протоколов, в дополнение к которому появилось большое количество профилей.
Стек протоколов Bluetooth постоянно совершенствуется. Версия 1.0 стандартов стека
была принята в 1999 году, версия 1.2 — в 2003, версия 2.0 — в 2004, версия 2.1 — в 2007,
а версия 3.0 — в апреле 2009 года.
393
Персональные сети и технология Bluetooth
Профили определяют конкретный набор протоколов для решения той или иной задачи. Например, существует профиль для взаимодействия компьютера или мобильного телефона с беспроводными наушниками. Имеется также профиль для тех устройств, которые могут передавать
файлы (наушникам он, скорее всего, не потребуется, хотя будущее предвидеть сложно), профиль
эмуляции последовательного порта RS-232 и т. д.
Прикладной
уровень
Уровень
представления
Сеансовый
уровень
Транспортный
уровень
Сетевой
уровень
Приложения/Профили
1 1
OTHER
LLC
RFCOMM
TCS SDP
—
Уровень L2CAP
ш ^
яюшмвя
м р
О
а_ Ж
Ш
Диспетчер каналов
Канальный
уровень
Подуровень
MAC
Физический
уровень
Физический
уровень
Уровни
модели OSI
Стандарты
Уровень базового диапазона частот
мннмвн
Уровень физических радиосигналов
Протоколы Bluetooth
IEEE 802
Рис. 12.22. Соответствие протоколов Bluetooth модели OSI и стандартам IEEE 802
При приведении стандартов Bluetooth в соответствие с архитектурой стандартов IEEE 802
рабочая группа 802.15.1 ограничилась только так называемыми протоколами ядра Bluetooth,
которые соответствуют функциям физического уровня и уровня MAC (рис. 12.22).
• Уровень физических радиосигналов описывает частоты и мощности сигналов, используемых для передачи информации.
• Уровень базового диапазона частот отвечает за организацию каналов передачи данных
в радиосреде. В его обязанности входят выбор последовательности псевдослучайной
перестройки частоты, синхронизация устройств в пикосети, формирование и передача кадров по установленным каналам SCO и ACL. Кадр Bluetooth имеет переменную
длину, поле данных может содержать от 0 до 2744 бит (343 байт). Для передачи голоса
используются кадры фиксированного размера с полем данных 240 бит (30 байт).
• Диспетчер каналов отвечает за аутентификацию устройств и шифрование трафика,
а также управляет статусом устройств, то есть может сделать подчиненное устройство
главным, и наоборбт.
• Уровень протокола адаптации для управления логическим каналом (Logical Link
Control Adaptation Protocol, L2CAP) является верхним уровнем протоколов ядра
Bluetooth. Этот протокол используется только в тех случаях, когда устройство передает данные; голосовой трафик обходит этот протокол и обращается непосредственно
394
Глава 12. Технологии локальных сетей на разделяемой среде
к уровню базового диапазона частот. Уровень L2CAP принимает от протоколов верхнего уровня сегменты данных размером до 64 Кбайт и делит их на небольшие кадры
для уровня базового диапазона частот. При приеме уровень L2CAP собирает кадры
в исходный сегмент и передает протоколу верхнего уровня.
•
Аудиоуровень обеспечивает передачу голоса по каналам SCO. На этом уровне применяется импульсно-кодовая модуляция (РСМ), что определяет скорость голосового
канала в 64 Кбит/с.
•
Уровень управления передает внешнему блоку информацию о состоянии соединений
и принимает от внешнего блока команды, изменяющие конфигурацию и состояние
соединений.
Кадры Bluetooth
Разделяемая среда представляет собой последовательность частотных каналов технологии
FHSS в диапазоне 2,4 ГГц. Каждый частотный канал имеет ширину 1 МГц, количество каналов равно 79 (в США и большинстве других стран мира) или 23 (в Испании, Франции,
Японии).
Чиповая скорость равна 1600 Гц, поэтому период чипа составляет 625 мкс. Главное
устройство разделяет общую среду на основе временного мультиплексирования (TDM),
используя в качестве тайм-слота время пребывания системы на одном частотном канале, то
есть 625 мкс. В версии протоколов 1.0 информация кодируется с тактовой частотой 1 МГц
путем двоичной частотной манипуляции (BFSK), в результате битовая скорость составляет
1 Мбит/с. В течение одного тайм-слота пикосеть Bluetooth передает 625 бит, но не все они
используются для передачи полезной информации. При смене частоты устройствам сети
требуется некоторое время для синхронизации, поэтому из 625 бит только 366 передают
кадр данных.
В версии 2.0 был введен режим улучшенной скорости передачи данных (Enhanced Data
Rate, EDR), в котором для кодирования данных используется комбинация методов частотной (BFSK) и фазовой (PSK) модуляции; за счет этого удалось повысить битовую
скорость до 3 Мбит/с, а полезную скорость передачи данных — до 2,1 Мбит/с. Режим EDR
дополняет основной режим передачи данных со скоростью 1 Мбит/с.
Кадр данных может занимать 1,3 или 5 слотов. В том случае, когда кадр занимает больше
одного слота, частота канала остается неизменной в течение всего времени передачи кадра. В этом случае накладные расходы на синхронизацию меньше, так что размер кадра,
состоящего, например, из 5 последовательных слотов, равен 2870 бит (с полем данных до
2744 бит).
ВНИМАНИЕ
Составными могут быть только кадры данных (то есть кадры канала ACL), а кадры, переносящие
голос (кадры канала S C O ) , всегда состоят из одного слота.
Рассмотрим формат кадра, состоящего из одного слота — 366 бит (рис. 12.23):
•
•
Поле данных занимает 240 бит.
Код доступа (72 бита) служит для идентификации пикосети. Каждое устройство
Bluetooth имеет глобально уникальный 6-байтовый адрес, поэтому для идентифика-
395
Персональные сети и технология Bluetooth
ции пикосети требуется три младших байта уникального адреса главного устройства.
Каждое устройство при формировании кадра помещает эти байты в поле кода доступа,
дополняя их битами 1/3 для прямой коррекции ошибок (сокращение 1/3 говорит о том,
что 1 бит информации преобразуется в 3 бита кода). Если главное или подчиненное
устройство получает кадр, содержащий неверный код доступа, то оно отбрасывает этот
кадр, считая, что он, скорее всего, получен из другой пикосети.
• Заголовок кадра (54 бита) содержит МАС-адрес, однобитный признак подтверждения
приема кадра, идентификатор типа кадра, а также ряд других признаков. МАС-адрес
состоит из трех битов и является временным адресом одного их семи подчиненных
устройств, при этом адрес ООО является широковещательным. Информация заголовка
также передается с помощью битов 1 / 3 алгоритма FEC.
72
54 (18 х 3)
240
Формат кадра, состоящего из 3-х или 5-ти слотов, отличается только размером поля данных. Информация, помещаемая в поле данных, может кодироваться с помощью битов 1/3
или 2/3 алгоритма FEC либо передаваться вообще без прямой коррекции ошибок.
Поиск и стыковка устройств Bluetooth
Устройство, поддерживающее технологию Bluetooth, обычно посылает периодические
запросы на предмет обнаружения других устройств Bluetooth в зоне досягаемости. Если
устройство Bluetooth получает такой запрос и оно сконфигурировано таким образом, чтобы
отвечать на запросы, то в ответ устройство передает сведения о себе: имя и тип устройства,
имя производителя, поддерживаемые сервисы.
Имя устройства конфигурируется в отличие от его уникального МАС-адреса, который
дается производителем. Нужно отметить, что часто устройства выпускаются со сконфигурированными по умолчанию именами, соответствующими названию модели устройства,
поэтому в сфере досягаемости вашего мобильного телефона может оказаться несколько
других телефонов с одинаковыми именами Bluetooth, если их владельцы не дали им собственные имена.
После предварительного обмена информацией устройства Bluetooth могут начать так
называемую процедуру стыковки (Pairing), если конфигурация устройств ее требует.
Стыковка подразумевает установление безопасного соединения между устройствами (см.
главу 24); безопасность в данном случае означает, что устройства доверяют друг другу,
а данные между ними передаются в зашифрованном виде. Стыковка устройств Bluetooth
требует введения в каждое из них одного и того же пароля, называемого также PIN-кодом
396
Глава 12. Технологии локальных сетей на разделяемой среде
Bluetooth. Обычно устройство, получившее запрос на стыковку, просит пользователя ввести PIN-код. Устройства, успешно прошедшие процедуру стыковки, запоминают этот факт
и устанавливают безопасное соединение автоматически всякий раз, когда оказываются
в зоне досягаемости, при этом повторное введение PIN-кода пользователем не требуется.
Устройство сможет быть сконфигурировано пользователем или производителем таким
образом, чтобы разрешать установление соединений с другими устройствами без процедуры стыковки.
Пример обмена данными в пикосети
Рассмотрим работу пикосети на примере. Пусть пикосеть состоит из главного и трех активных подчиненных устройств. Для простоты предположим, что все устройства используют
кадры, занимающие один слот. На рис. 12.24 показано, каким образом главное устройство
распределяет слоты между членами пикосети.
Главное
устройство
з :4 :5 :6 :7 :8
10! 11!12'13!14'15'16!17!18'19!20' 21
Подчиненное о ,
устройство 1 w *
Подчиненное
устройство 2
Подчиненное
устройство 3
Рис. 12.24. Разделение среды
Для дуплексного обмена главное устройство всегда выделяет каждому каналу пару слотов:
первый слот используется для передачи данных от главного устройства к подчиненному,
а второй — в обратном направлении.
В примере, показанном на рисунке, существует один канал SCO между главным устройством и первым подчиненным устройством. Как мы уже знаем, каналам SCO всегда выделяется фиксированная часть пропускной способности среды, величина которой зависит
Персональные сети и технология Bluetooth
397
от того, каким образом будет использоваться метод прямой коррекции ошибок (FEC)
голосовой информации.
• Если метод FEC не применяется, то для канала SCO выделяется каждая третья пара
слотов, как это и показано на рисунке. Такое распределение слотов обеспечивает передачу потоков со скоростью 64 Кбит/с в каждом направлении. Убедимся в этом. Кодек
РСМ оцифровывает голос с частотой 8 кГц (период 125 мкс), представляя каждый замер
одним байтом. Каждый кадр переносит 30 байт (240 бит), то есть 30 замеров. Кадры
канала SCO в одном направлении повторяются через каждые 6 слотов, поэтому период
повторения кадров равен 6 х 625 = 3750 мкс. Соответственно, скорость передачи данных
в канале SCO (в одном направлении) равна 240/(3750 х 10~6) = 64 Кбит/с.
• В том случае, когда используются биты 2/3 алгоритма FEC, то в поле данных кадра
размещается не 30, а 20 замеров, поэтому для достижения скорости в 64 Кбит/с такому
каналу SCO нужно выделять каждую вторую пару слотов.
• Наконец, биты 1/3 алгоритма FEC приводят к тому, что кадр переносит только 10 замеров голоса, так что такой канал занимает все слоты разделяемой среды.
Приведенные расчеты показывают, что в пикосети могут одновременно существовать не
более трех каналов SCO (возможно, соединяющих с разными подчиненными устройствами), причем только тогда, когда канал не использует алгоритм FEC для снижения доли
битовых ошибок. Прямая коррекция ошибок уменьшает число каналов SCO до двух или
даже одного.
Оставшаяся от каналов SCO пропускная способность служит для передачи асинхронных
данных. Для этого в пикосети имеется канал ACL. Этот канал соединяет один источник
(главное устройство) с несколькими приемниками (все подчиненные устройства пикосети). Его не нужно устанавливать, он существует всегда.
Потребности подчиненных устройств в передаче асинхронных данных главное устройство
узнает путем их периодического опроса. Для этого оно использует служебный кадр с МАСадресом устройства. Если у главного устройства есть данные для этого подчиненного
устройства, то оно может совместить передачу данных с опросом в одном кадре.
На рис. 12.24 показано, что главное устройство использовало слоты 3 и 4 для обмена кадрами со вторым подчиненным устройством, слоты 9 и 10 — для обмена с первым подчиненным устройством и слоты 11 и 12 — для обмена с третьим подчиненным устройством.
Метод опроса исключает коллизии при доступе к каналу ACL, но скорость доступа к этому каналу для каждого отдельного устройства не определена, она зависит от количества
устройств, которые хотят передавать асинхронные данные.
Таким образом, в сети Bluetooth совмещаются приемы коммутации каналов (для каналов
SCO) и коммутации пакетов (для канала ACL).
В том случае, когда каналы SCO в сети не используются, вся пропускная способность
среды отводится каналу ACL. При наличии кадров, состоящих из 5-ти слотов, максимальная скорость передачи данных при битовой скорости 1 Мбит/с составляет 432,6 Кбит/с
в каждом направлении (.без прямой коррекции ошибок). Допустимо также несимметричное
деление пропускной способности канала ACL, тогда максимальная скорость достигает
723,2 Кбит/с в одном направлении при скорости 57,6 Кбит/с в обратном. Не нужно забывать, что это — суммарные скорости передачи данных в канале ACL, а не скорости потоков
данных отдельных устройств. Когда несколько устройств используют канал, скорость
делится между всеми устройствами.
398
Глава 12. Технологии локальных сетей на разделяемой среде
Новые свойства Bluetooth
В последних версиях стандартов Bluetooth были анонсированы некоторые нововведения,
одно из которых — повышение скорости передачи данных в режиме EDR до 3 Мбит/с —
мы уже упомянули. Далее перечислены другие наиболее важные новые свойства этой
технологии.
•
Пониженная скорость обмена в ждущем режиме. Это свойство заключается в снижении
частоты обмена служебными сообщениями keepalive («работоспособен»), которыми
узлы поддерживают соединение в открытом состоянии при отсутствии пользовательских данных для передачи, с нескольких сообщений в секунду до одного сообщения раз
в 5 или 10 секунд. Такой режим позволяет увеличить время работы батарей портативных устройств в 3-10 раз. Свойство введено в версии 2.1.
•
Безопасная простая стыковка (secure simple pairing) позволяет ускорить процедуру
стыковки и в то же время предлагает более высокую степень защиты соединений.
Свойство введено в версии 2.1.
•
Использование технологии NFC (Near Field Communication — связь ближнего радиуса
действия) для автоматической стыковки устройств. NFC — это новая технология, разработанная для беспроводного взаимодействия устройств на расстояниях в 10-20 см.
При обнаружении сигналов устройства с интерфейсами NFC автоматически устанавливают соединение. Устройства Bluetooth могут использовать технологию NFC для
автоматического обнаружения при приближении их друг к другу в ходе стыковки
и обмена информацией. Это свойство является частью упомянутой ранее процедуры
безопасной простой стыковки, оно также введено в версии 2.1 Bluetooth.
•
Альтернативные МАС-уровень и физический уровень. При необходимости передачи
большого объема данных устройство Bluetooth может переключиться на соединение,
использующее отличную от Bluetooth технологию передачи данных. В версии 3.0 протоколов Bluetooth как возможная альтернатива определены пока только технологии
802.11, но в будущем могут быть стандартизованы и другие технологии. Первоначальное взаимодействие устройств всегда должно производиться на основе технологии
Bluetooth.
•
Bluetooth с низким энергопотреблением (Bluetooth low energy). В апреле 2009 года группа
Bluetooth SIG объявила о совершенно новом дополнительном стеке протоколов под названием Bluetooth low energy. Этот стек разрабатывался группой Bluetooth совместно
с компанией Nokia и был первоначально известен под названием Wibree. Протоколы
Bluetooth low energy предназначены для устройств, батареи которых должны иметь
примерно годичный срок действия; это могут быть, например, наручные часы или
медицинские приборы.
Выводы
Локальные сети на разделяемой среде представляют собой наиболее простой и дешевый в реализации тип локальных сетей. Основной недостаток разделяемых локальных сетей состоит в плохой
масштабируемости, так как при увеличении числа узлов сети снижается доля пропускной способности, приходящаяся на каждый узел.
Уровень MAC отвечает за доступ к разделяемой среде и отправку через нее кадров.
Вопросы и задания
399
Протокол LLC обеспечивает для протоколов верхних уровней нужное качество транспортных услуг,
передавая кадры либо дейтаграммным способом, либо с помощью процедур с установлением
соединения и восстановлением кадров.
В технологии Ethernet на разделяемой среде применяется случайный метод доступа CSMA/CD,
который очень прост в реализации.
Коллизия — это ситуация, когда две станции одновременно пытаются передать кадр данных через
общую среду. Наличие коллизий — это неотъемлемое свойство сетей Ethernet, являющееся следствием принятого случайного метода доступа.
В зависимости от типа физической среды стандарт IEEE 802.3 определяет различные спецификации
Ethernet со скоростью 10 Мбит/с: 10Base-5, 10Base-2, 10Base-T, FOIRL, 10Base-FL, 10Base-FB.
В сетях Token Ring используется детерминированный метод доступа с передачей токена. Логической
топологией сетей Token Ring является кольцо, физической — звезда. За счет кольцевой топологии
технология Token Ring отчасти обеспечивает отказоустойчивость.
В технологии FDDI в качестве физической среды впервые был использован волоконно-оптический
кабель и достигнута скорость 100 Мбит/с. Высокая степень отказоустойчивости обеспечивается за
счет применения двойного оптоволоконного кольца.
Стандарты IEEE 802.11 являются основными стандартами беспроводных локальных сетей. Существует несколько вариантов спецификаций физического уровня 802.11, отличающихся диапазоном
используемых частот (2,4 и 5 ГГц), а также методом кодирования (FHSS, DSSS, OFDM).
Метод доступа 802.11 является комбинацией случайного метода доступа с предотвращением коллизий (DCF) и централизованного детерминированного метода доступа с опросом (PCF). Гибкое
применение режимов DCF и PCF позволяет обеспечить поддержку показателей QoS для синхронного
и асинхронного трафиков.
Персональные сети (PAN) предназначены для взаимодействия принадлежащих одному владельцу
устройств на небольшом расстоянии, обычно в радиусе от 10 до 100 м. Персональные сети должны
обеспечивать как фиксированный доступ, например, в пределах дома, так и мобильный, когда владелец устройств перемещается вместе с ними между помещениями или городами.
Сегодня самой популярной технологией PAN является Bluetooth, в которой используется концепция
пикосети, объединяющей до 255 устройств, но только 8 из них могут в каждый момент времени быть
активными.
Для чувствительного к задержкам трафика сеть Bluetooth поддерживает синхронные каналы, ориентированные на соединение (SCO), а для эластичного — асинхронные каналы, не ориентированные
на соединение (ACL).
Вопросы и задания
1. Выберите утверждения, корректно описывающие особенности метода доступа технологии Ethernet:
а) узел обязан «прослушивать» разделяемую среду;
б) узел может передать свой кадр в разделяемую среду в любой момент времени независимо от того, занята среда или нет;
в) узел ожидает подтверждения приема переданного кадра от узла назначения в течение
некоторого времени, а в случае истечения этого времени повторяет передачу;
г) если в течение времени передачи кадра коллизия не произошла, то кадр считается
переданным успешно.
2. Почему протоколы канального уровня технологий глобальных сетей не делятся на подуровни MAC и LLC?
400
Глава 12. Технологии локальных сетей на разделяемой среде
3. Какие функции выполняет уровень LLC?
О а) управляет доступом к логическому интерфейсу;
О б) поддерживает интерфейс с вышележащим уровнем;
О в) обеспечивает передачу кадра с заданным уровнем надежности;
О г) разрешает коллизии.
4. При увеличении длины разделяемого сегмента Ethernet и расстояний между подключенными к нему узлами, но при сохранении числа подключенных к сегменту узлов,
что будет с вероятностью коллизий? Варианты ответов:
а) понизится; б) повысится; в) не изменится.
5. В чем состоят функции преамбулы и начального ограничителя кадра в стандарте
Ethernet?
6. Чем объясняется, что минимальный размер поля данных кадра Ethernet выбран равным 46 байт? Варианты ответов:
а) для предотвращения монопольного захвата среды узлом;
б) для устойчивого распознавания коллизий;
в) для сокращения накладных расходов.
7. Почему сети 10Base-T и 10Base-F вытеснили в свое время сети Ethernet на коаксиальном кабеле?
8. Какова была скорость передачи пользовательских данных в сети Ethernet 10Base-T
при передаче файла между сервером и клиентом, если средняя длина кадров при
этом равнялась 920 байт с учетом полей заголовков, но без учета преамбулы, а кадры
передавались сервером с минимально возможным межкадровым интервалом и без
коллизий?
9. К какому типу относится МАС-адрес 01:80:С2:00:00:08? Варианты ответов:
а) групповой; б) индивидуальный; в) локальный; г) централизованный.
10. Как скорость передачи данных технологии Ethernet на разделяемой среде влияет на
максимальный диаметр сети? Варианты ответов:
а) чем выше скорость передачи, тем меньше максимальный диаметр сети;
б) чем выше скорость передачи, тем больше максимальный диаметр сети;
в) не влияет.
11. Какое максимальное время должно пройти до того момента, когда кадр будет отброшен
адаптером Ethernet из-за постоянных коллизий при передаче?
12. Что произойдет, если соединить кабелем два порта концентратора Ethernet?
13. Какой механизм предотвращает монопольное использование кольца Token Ring какимлибо ее узлом? Варианты ответов:
а) система приоритетов кадров;
б) таймер времени удержания токена;
в) кольцевая топология сети.
14. Какой элемент обеспечивает отказоустойчивость сети Token Ring? Варианты ответов:
а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
Вопросы и задания
401
15. Какой элемент делает отказоустойчивость сети FDDI выше, чем сети Token Ring?
Варианты ответов:
а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
16. К чему приводит наличие скрытого терминала в сети IEEE 802.11? Варианты ответов:
• а) к нарушению связности сети;
б) к повышению уровня помех в радиосреде;
в) к более частому возникновению коллизий.
17. Каким образом обнаруживает коллизии уровень MAC в сетях 802.11?
18. Может ли станция сети 802.11 передать кадр другой входящей в ту же сеть BSS станции
не непосредственно, а через точку доступа?
19. Из каких соображений выбирается длительность слота в режиме DCF? Варианты
ответов:
а) длительность слота должна превосходить время распространения сигнала между
любыми станциями сети;
б) длительность слота не должна превосходить время передачи кадра максимальной
длины;
в) длительность слота должна превосходить время распространения сигнала между
любыми станциями сети плюс время, затрачиваемое станцией на распознавание
занятости среды.
20. За счет чего режим PCF всегда имеет приоритет перед режимом DCF?
21. Каким образом пикосети Bluetooth объединяются в рассредоточенную сеть? Варианты
ответов:
а) с помощью маршрутизатора;
б) с помощью коммутатора;
в) с помощью узла, являющегося членом нескольких пикосетей.
ГЛАВА 13 Коммутируемые сети
Ethernet
Современные коммутаторы Ethernet являются наследниками мостов локальных сетей, которые широко использовались в сетях Ethernet и Token Ring на разделяемой среде. Более того, коммутаторы
Ethernet по-прежнему функционально очень близки к вышедшим из употребления мостам, так как
базовый алгоритм работы коммутатора и моста является одним и тем же алгоритмом и определяется
одним и тем же стандартом IEEE 802.1D. По традиции во всех новых стандартах IEEE, описывающих
свойства коммутаторов, употребляется термин «коммутатор», а не «мост». Основное отличие коммутатора от моста состоит в большем количестве портов (мост, как правило, имел два порта, что
и послужило поводом для его названия — мост между двумя сегментами) и более высокой производительности.
Коммутаторы являются сегодня основным типом коммуникационных устройств, применяемых для
построения локальных сетей. Коммутаторы отличаются внутренней архитектурой и конструктивным
исполнением.
J
Мост как предшественник и функциональный аналог коммутатора
403
Мост как предшественник
и функциональный аналог коммутатора
Логическая структуризация сетей и мосты
Мост локальной сети (LAN bridge), или просто мост, появился как средство построения
крупных локальных сетей на разделяемой среде, так как в рамках того, что в стандартах
сетей на разделяемой среде называется сетью, построить действительно крупную сеть
практически невозможно, поскольку такая сеть подразумевает существование единой
разделяемой среды.
В сети Ethernet требование использовать единую разделяемую среду приводит к нескольким очень жестким ограничениям:
• общий диаметр сети не может быть больше 2500 м;
• количество узлов не может превышать 1024 (для сетей Ethernet на коаксиале это ограничение еще жестче).
На практике из-за главной проблемы разделяемой среды — дефицита пропускной способности —
количество узлов даже в сетях 10Base-T и 10Base-F никогда не приближается к 1024.
»
Процессы, происходящие в локальных сетях на разделяемой среде, качественно могут быть
описаны моделями массового обслуживания, в частности моделью М/М/1, рассмотренной
в главе 7. Разделяемая среда соответствует обслуживающему устройству этой модели, а
кадры, генерируемые каждым компьютером сети, — заявкам на обслуживание. Очередь
заявок в действительности распределяется по компьютерам сети, где кадры ожидают своей
очереди на использование среды.
Хотя модель М / М / 1 не может адекватно отразить многие особенности локальных сетей
на разделяемой среде, например коллизии, возникающие в Ethernet, она хорошо иллюстрирует качественную картину зависимости задержек доступа к среде от коэффициента
использования среды. На рис. 13.1 показаны зависимости этого типа, полученные для сетей
Ethernet, Token Ring и FDDI путем имитационного моделирования.
FDDI
Token Ring
Ethernet
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
1
p
Рис. 13.1. Задержки доступа к среде передачи данных для технологий
Ethernet, Token Ring и FDDI
404
Глава 13. Коммутируемые сети Ethernet
Как видно из рисунка, всем технологиям присуща качественно одинаковая картина экспоненциального роста величины задержек доступа при увеличении коэффициента использования сети. Однако их отличает порог, при котором наступает резкий перелом в поведении
сети, когда почти прямолинейная зависимость переходит в крутую экспоненциальную. Для
всего семейства технологий Ethernet — это 30-50 % (сказывается эффект коллизий), для
технологии Token Ring — 60 %, а для технологии FDDI — 70-80 %.
Количество узлов, при которых коэффициент использования сети начинает приближаться
к опасной границе, зависит от типа функционирующих в узлах приложений. Для сетей
Ethernet со скоростью 10 Мбит/с считалось, что 30 узлов — это вполне приемлемое число
для одного разделяемого сегмента, так что для построения крупной сети нужны были
принципиально новые решения.
Ограничения, возникающие из-за использования единой разделяемой среды, можно преодолеть,
выполнив логическую структуризацию сети, то есть сегментировав единую разделяемую среду
на несколько и соединив полученные сегменты сети некоторым коммуникационным устройством,
которое не передает данные побитно, как повторитель, а буферизует кадры и передает их затем
в тот или иной сегмент (или сегменты) в зависимости от адреса назначения кадра (рис. 13.2).
То есть такие сегменты работают в соответствии с обобщенным алгоритмом коммутации, рассмотренном в главе 2.
Нужно отличать логическую структуризацию от физической. Концентраторы стандарта
10Base-T позволяют построить сеть, состоящую из нескольких сегментов кабеля на витой
паре, но это — физическая структуризация, так как логически все эти сегменты представляют собой единую разделяемую среду.
Мост долгое время был основным типом устройств, которые использовались для логической структуризации локальных сетей. Сейчас мосты заменили коммутаторы, но так как
алгоритм их работы повторяет алгоритм работы моста, результаты их применения имеют
ту же природу, они только усиливаются за счет гораздо более высокой производительности
коммута'Лэров.
Помимо мостов/коммутаторов для структуризации локальных сетей можно использовать
маршрутизаторы, но они являются более сложными и дорогими устройствами, к тому же
всегда требующими ручного конфигурирования, поэтому их применение в локальных
сетях ограничено.
Логическая структуризация локальной сети позволяет решить несколько задач, основные
из которых — это повышение производительности, гибкости и безопасности, а также улучшение управляемости сети.
Для иллюстрации эффекта повышения производительности, который является главной
целью логической структуризации, рассмотрим рис. 13.3. На нем показаны два сегмента
Ethernet, соединенные мостом. Внутри сегментов имеются повторители. До деления сети
на сегменты весь трафик, генерируемый узлами сети, являлся общим (представим, что вместо моста был повторитель) и учитывался при определении коэффициента использования
сети. Если обозначить среднюю интенсивность трафика, идущего от узла i к узлу у, через
Cij, то суммарный трафик, который должна была передавать сеть до деления на сегменты,
равен СЕ = TCij (считаем, что суммирование проводится по всем узлам).
405
Мост как предшественник и функциональный аналог коммутатора
Мост
Разделяемая
среда 1
Разделяемая
среда 2
Разделяемая
среда 3
Рис. 13.2. Логическая структуризация сети
Межсегментный
Повторитель
Сегмент S1
Сегмент S2
Рис. 13.3. Изменение загрузки при делении сети на сегменты
\
406
Глава 13. Коммутируемые сети Ethernet
После разделения сети на сегменты подсчитаем нагрузку отдельно для каждого сегмента.
Например, нагрузка сегмента 51 стала равна С^ + С51-52. где Csi — внутренний трафик
сегмента 51, a Csi-52 — межсегментный трафик. Чтобы показать, что загрузка сегмента 51
стала меньше, чем загрузка исходной сети, заметим, что общую загрузку сети до разделения
на сегменты можно представить в таком виде:
С1 = СSI + С51-52 + Cs2Значит, загрузка сегмента 51 после разделения стала равной Cz - CS2, то есть стала меньше
на величину внутреннего трафика сегмента 52. Аналогичные рассуждения можно повторить относительно сегмента 52. Следовательно, в соответствии с графиками, приведенными
на рис. 13.1, задержки в сегментах уменьшились, а полезная пропускная способность, приходящаяся на один узел, увеличилась.
Ранее было отмечено, что деление сети на логические сегменты почти всегда снижает
загрузку новых сегментов. Слово «почти» учитывает очень редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сегмента оказывается нулевым, то
есть весь трафик является межсегментным. Для примера на рис. 13.3 это означало бы, что
все компьютеры сегмента 51 обмениваются данными только с компьютерами сегмента 52,
и наоборот.
На практике в сети всегда можно выделить группу компьютеров, которые принадлежат
сотрудникам, решающим общую задачу. Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения предприятия. В большинстве случаев им
нужен доступ к ресурсам сети их отдела и только изредка — доступ к удаленным ресурсам.
В 80-е годы существовало эмпирическое правило, говорящее о том, что сеть можно разделить на сегменты так, что 80 % трафика составят обращения к локальным ресурсам
и только 20 % — к удаленным. Сегодня такая закономерность не всегда соответствует
действительности, она может трансформироваться в правило 50 на 50 % и даже 20 на 80 %
(например, большая часть обращений направлена к ресурсам Интернета или к централизованным серверам предприятия). Тем не менее в любом случае внутрисегментный трафик
существует. Если его нет, значит, сеть разбита на логические сегменты неверно.
При построении сети как совокупности сегментов каждый из них может быть адаптирован к специфическим потребностям рабочей группы или отдела. Это означает повышение
гибкости сети. Процесс разбиения сети на логические сегменты можно рассматривать
и в обратном направлении, как процесс создания большой сети из уже имеющихся небольших сетей.
Устанавливая различные логические фильтры на мостах/коммутаторах, можно контролировать доступ пользователей к ресурсам других сегментов, чего не позволяют делать
повторители. Так достигается повышение безопасности данных.
Побочным эффектом снижения трафика и повышения безопасности данных является
упрощение управления сетью, то есть улучшение управляемости сети. Проблемы очень
часто локализуются внутри сегмента. Сегменты образуют логические домены управления
сетью.
Оба описываемых устройства продвигают кадры на основании одного и того же алгоритма,
а именно алгоритма прозрачного моста, описанного в стандарте IEEE 802.ID.
Этот стандарт, разработанный задолго до появления первого коммутатора, описывал
работу моста, поэтому совершенно естественно, что в его названии и содержании
Мост как предшественник и функциональный аналог коммутатора
407
используется термин «мост». Некоторая путаница возникла, когда на свет появились первые модели коммутаторов — они выполняли тот же описанный в стандарте
IEEE 802.ID алгоритм продвижения кадров, который с десяток лет был отработан мостами. И хотя мосты, для которых алгоритм был разработан, сегодня уже относятся
к практически «вымершему» виду коммуникационных устройств, в стандартах, описывающих работу коммутатора, следуя традиции, используют термин «мост». Мы же не
будем столь консервативными и при описании алгоритмов 802.1D в следующем разделе
позволим себе иногда указывать термин «коммутатор», кроме тех случаев, когда речь
пойдет об официальном названии стандарта или когда необходимо будет подчеркнуть
разницу между двумя типами устройств.
Алгоритм прозрачного моста IEEE 802.1D
В локальных сетях 80-х и 90-х годов применялись мосты нескольких типов:
• прозрачные мосты;
• мосты с маршрутизацией от источника;
• транслирующие мосты.
Мосты с маршрутизацией от источника применялись только в сетях Token Ring, а транслирующие мосты были способны соединять сегменты разных технологий, например Ethernet
и Token Ring. В результате исчезновения всех технологий локальных сетей, кроме Ethernet,
оба этих типа мостов также исчезли, а алгоритм прозрачного моста выжил, найдя свое применение в коммутаторах Ethernet.
Слово «прозрачный» в названии алгоритм прозрачного моста отражает тот факт, что мосты и коммутаторы в своей работе не учитывают существование в сети сетевых адаптеров
конечных узлов, концентраторов и повторителей. В то же время и перечисленные сетевые
устройства функционируют, «не замечая» присутствия в сети мостов и коммутаторов.
Так как алгоритм прозрачного моста остался единственным актуальным алгоритмом мостов, то в дальнейшем мы будем опускать термин «прозрачный», подразумевая именно
этот тип алгоритма работы моста/коммутатора.
Мост строит свою таблицу продвижения (адресную таблицу) на основании пассивного
наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При
этом мост учитывает адреса источников кадров данных, поступающих на его порты. По
адресу источника кадра мост делает вывод о принадлежности узла-источника тому или
иному сегменту сети.
ВНИМАНИЕ
Каждый порт моста работает, как к о н е ч н ы й узел своего сегмента, за о д н и м и с к л ю ч е н и е м — порт моста
может не и м е т ь с о б с т в е н н о г о М А С - а д р е с а . П о р т ы м о с т о в не н у ж д а ю т с я в а д р е с а х д л я п р о д в и ж е н и я
кадров, т а к к а к о н и р а б о т а ю т в р е ж и м е н е р а з б о р ч и в о г о з а х в а т а к а д р о в , к о г д а в с е п о с т у п а ю щ и е н а
порт к а д р ы , н е з а в и с и м о о т и х а д р е с а н а з н а ч е н и я , з а п о м и н а ю т с я н а в р е м я в б у ф е р н о й п а м я т и . Р а б о тая в н е р а з б о р ч и в о м р е ж и м е , м о с т « с л у ш а е т » в е с ь т р а ф и к , п е р е д а в а е м ы й в п р и с о е д и н е н н ы х к н е м у
сегментах, и и с п о л ь з у е т п р о х о д я щ и е ч е р е з н е г о к а д р ы д л я и з у ч е н и я т о п о л о г и и с е т и и п о с т р о е н и я
таблицы п р о д в и ж е н и я . В т о м случае, когда порт м о с т а / к о м м у т а т о р а и м е е т с о б с т в е н н ы й М А С адрес, о н и с п о л ь з у е т с я д л я ц е л е й , о т л и ч н ы х о т п р о д в и ж е н и я к а д р о в , ч а щ е в с е г о — д л я у д а л е н н о г о
управления портом; в этом случае порт представляет собой к о н е ч н ы й узел сети, и к а д р ы адресуются
непосредственно ему.
408
Глава 13. Коммутируемые сети Ethernet
Рассмотрим процесс
зования на примере
создания таблицы продвижения моста и ее испольпредставленной на рис. 13.4.
Сегмент 2
МАС-адрес
1
2
3
4
Порт
1
1
2
2
Рис. 13.4. Принцип работы прозрачного моста/коммутатора
Мост соединяет два сетевых сегмента. Сегмент 1 составляют компьютеры, подключенные
с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 — компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.
В исходном состоянии мост не знает о том, компьютеры с какими МАС-адресами подключены к каждому из его портов. В этой ситуации мост просто передает любой захваченный
и буферизованный кадр на все свои порты за исключением того порта, от которого этот
кадр получен. В нашем примере у моста только два порта, поэтому он передает кадры с
порта 1 на порт 2, и наоборот. Отличие работы моста в этом режиме от повторителя заключается в том, что он передает кадр, предварительно буферизуя его, а не бит за битом, как
это делает повторитель. Буферизация разрывает логику работы всех сегментов как единой
разделяемой среды. Когда мост собирается передать кадр с сегмента на сегмент, например
с сегмента 1 на сегмент 2, он, как обычный конечный узел, пытается получить доступ к
разделяемой среде сегмента 2 по правилам алгоритма доступа, в данном примере — по
правилам алгоритма CSMA/CD.
Одновременно с передачей кадра на все порты мост изучает адрес источника кадра и делает
запись о его принадлежности к тому или иному сегменту в своей адресной таблице. Эту
таблицу также называют таблицей фильтрации, или продвижения. Например, получив на
порт 1 кадр от компьютера 1, мост делает первую запись в своей адресной таблице:
МАС-адрес 1 — порт 1.
Эта запись означает, что компьютер, имеющий МАС-адрес 1, принадлежит сегменту, подключенному к порту 1 коммутатора. Если все четыре компьютера данной сети проявляют
активность и посылают друг другу кадры, то скоро мост построит полную адресную таблицу сети, состоящую из 4-х записей — по одной записи на узел (см. рис. 13.4).
При каждом поступлении кадра на порт моста он, прежде всего, пытается найти адрес назначения кадра в адресной таблице. Продолжим рассмотрение действий моста на примере
(см. рис. 13.4).
1. При получении кадра, направленного от компьютера 1 компьютеру 3, мост просматривает адресную таблицу на предмет совпадения адреса в какой-либо из ее записей
Мост как предшественник и функциональный аналог коммутатора
409
с адресом назначения — М АС-адресом 3. Запись с искомым адресом имеется в адресной
таблице.
2. Мост выполняет второй этап анализа таблицы — проверяет, находятся ли компьютеры
с адресами источника и назначения в одном сегменте. В примере компьютер 1 (МАСадрес 1) и компьютер 3 (МАС-адрес 3) находятся в разных сегментах. Следовательно,
мост выполняет операцию продвижения (forwarding) кадра — передает кадр на порт 2,
ведущий в сегмент получателя, получает доступ к сегменту и передает туда кадр.
3. Если бы оказалось, что компьютеры принадлежали одному сегменту, то кадр просто был
бы удален из буфера. Такая операция называется фильтрацией (filtering).
4. Если бы запись о МАС-адресе 3 отсутствовала в адресной таблице, то есть, другими словами, адрес назначения был неизвестен мосту, то он передал бы кадр на все свои порты,
кроме порта — источника кадра, как и на начальной стадии процесса обучения.
Процесс обучения моста никогда не заканчивается и происходит одновременно с продвижением и фильтрацией кадров. Мост постоянно следит за адресами источника буферизуемых кадров, чтобы автоматически приспосабливаться к изменениям, происходящим
в сети, — перемещениям компьютеров из одного сегмента сети в другой, отключению
и появлению новых компьютеров.
Входы адресной таблицы могут быть динамическими, создаваемыми в процессе самообучения моста, и статическими, создаваемыми вручную администратором сети. Статические
записи не имеют срока жизни, что дают администратору возможность влиять на работу
моста, например ограничивая передачу кадров с определенными адресами из одного сегмента в другой.
Динамические записи имеют срок жизни — при создании или обновлении записи в адресной таблице с ней связывается отметка времени. По истечении определенного тайм-аута
запись помечается как недействительная, если за это время мост не принял ни одного кадра
с данным адресом в поле адреса источника. Это дает возможность мосту автоматически
реагировать на перемещения компьютера из сегмента в сегмент — при его отключении от
старого сегмента запись о принадлежности компьютера к этому сегменту со временем вычеркивается из адресной таблицы. После подключения компьютера к другому сегменту его
кадры начнут попадать в буфер моста через другой порт, и в адресной таблице появится
новая запись, соответствующая текущему состоянию сети.
Кадры с широковещательными МАС-адресами, как и кадры с неизвестными адресами
назначения, передаются мостом на все его порты. Такой режим распространения кадров
называется затоплением сети (flooding). Наличие мостов в сети не препятствует распространению широковещательных кадров по всем сегментам сети. Однако это является
достоинством только тогда, когда широковещательный адрес выработан корректно работающим узлом.
Нередко в результате каких-либо программных или аппаратных сбоев протокол верхнего
уровня или сетевой адаптер начинает работать некорректно, а именно постоянно с высокой
интенсивностью генерировать кадры с широковещательным адресом. Мост в соответствии
со своим алгоритмом передает ошибочный трафик во все сегменты. Такая ситуация называется широковещательным штормом (broadcast storm).
К сожалению, мосты не защищают сети от широковещательного шторма, во всяком случае, по умолчанию, как это делают маршрутизаторы (вы познакомитесь с этим свойством
маршрутизаторов в части IV). Максимум, что может сделать администратор с помощью
410
Глава 13. Коммутируемые сети Ethernet
коммутатора для борьбы с широковещательным штормом — установить для каждого порта моста предельно допустимую интенсивность передачи кадров с широковещательным
адресом. Но при этом нужно точно знать, какая интенсивность является нормальной,
а какая — ошибочной. При смене протоколов ситуация в сети может измениться, и то что
вчера считалось ошибочным, сегодня может оказаться нормой.
На рис. 13.5 показана типичная структура моста. Функции доступа к среде при приеме
и передаче кадров выполняют микросхемы MAC, которые идентичны микросхемам сетевого адаптера.
Мост
Адрес Номер
станции порта
Адресная база
Программное
обеспечение
управления.
портами —
Процессорный блок
Протокол
моста
Ж
Буферная
память
(кадры)
Микросхемы
MAC
Микросхемы
MAC
I
I
[ ^ С е г м е н т сети AK^J
[ ^ С е г м е н т сети В К ^ ]
Станции
Станции
Рис. 13.5. Структура моста/коммутатора
Протокол, реализующий алгоритм коммутатора, располагается между уровнями MAC
и LLC.
На рис. 13.6 показана копия экрана терминала с адресной таблицей моста.
Forwarding Table
Address
00608CB17E58
00008101C4DF
'010081000101
Dispn
LAN В
LAN В
Discard
Address
0000810298D6
+000081016A52
/ * 0180C2000000
Dispn
LAN A
LAN A
Discard
Page 1 of 1
Address
02070188ACA
* 010081000100
* 000081FFD166
Dispn
LAN A
Flood
Flood
Статус адреса:
срок жизни записи истек
Exit
Next Page
Prev Page
Edit Table
Search Item
+ Unlearned
* Static
Total Entries = 9 Static Entries = 4
Use cursor keys to choose option. Press <RETURN> to select.
Press <CTRL> <P> to return to Main Menu
Рис. 13.6. Адресная таблица коммутатора
Go Page
Мост как предшественник и функциональный аналог коммутатора
411
Из выводимой на экран адресной таблицы видно, что сеть состоит из двух сегментов —
LAN А и LAN В. В сегменте LAN А имеются, по крайней мере, 3 станции, а в сегменте
LAN 5 — 2 станции. Четыре адреса, помеченные звездочками, являются статическими,
то есть назначенными администратором вручную. Адрес, помеченный плюсом, является
динамическим адресом с истекшим сроком жизни.
Таблица имеет поле Dispn — «disposition» (это «распоряжение» мосту о том, какую операцию нужно проделать с кадром, имеющим данный адрес назначения). Обычно при
автоматическом составлении таблицы в этом поле ставится условное обозначение порта назначения, но при ручном задании адреса в это поле можно внести нестандартную операцию
обработки кадра. Например, операция Flood (затопление) заставляет мост распространять
кадр в широковещательном режиме, несмотря на то что его адрес назначения не является
широковещательным. Операция Discard (отбросить) говорит мосту, что кадр с таким адресом не нужно передавать на порт назначения. Вообще говоря, операции, задаваемые в поле
Dispn, определяют особые условия фильтрации кадров, дополняющие стандартные условия
их распространения. Такие условия обычно называют пользовательскими фильтрами, мы
их рассмотрим немного позже в разделе «Фильтрация трафика» главы 14.
Топологические ограничения при применении
мостов в локальных сетях
Серьезным ограничением функциональных возможностей мостов и коммутаторов является
отсутствие поддержки петлеобразных конфигураций сети.
Рассмотрим это ограничение на примере сети, показанной на рис. 13.7.
Новый узел 10
Рис. 13.7. Влияние замкнутых маршрутов на работу коммутаторов
Два сегмента Ethernet параллельно соединены двумя мостами, так что образовалась петля.
Пусть новая станция с М АС-адресом 123 впервые начинает работу в данной сети. Обычно
412
Глава 13. Коммутируемые сети Ethernet
начало работы любой операционной системы сопровождается рассылкой широковещательных кадров, в которых станция заявляет о своем существовании и одновременно ищет
серверы сети.
На этапе 1 станция посылает первый кадр с широковещательным адресом назначения
и адресом источника 123 в свой сегмент. Кадр попадает как в мост 1, так и в мост 2. В обоих
мостах новый адрес источника 123 заносится в адресную таблицу с пометкой о его принадлежности сегменту 1, то есть создается новая запись вида:
МАС-адрес 123 — Порт 1.
Так как адрес назначения широковещательный, то каждый мост должен передать кадр на
сегмент 2. Эта передача происходит поочередно в соответствии с методом случайного доступа технологии Ethernet. Пусть первым доступ к сегменту 2 получает мост 1 (этап 2 на
рис. 13.7). При появлении кадра на сегменте 2 мост 2 принимает его в свой буфер и обрабатывает. Он видит, что адрес 123 уже есть в его адресной таблице, но пришедший кадр является более свежим, и он решает, что адрес 123 принадлежит сегменту 2, а не 1. Поэтому мост 2
корректирует содержимое базы и делает запись о том, что адрес 123 принадлежит сегменту 2:
МАС-адрес 123 - Порт 2.
Аналогично поступает мост 1, когда мост 2 передает свою копию кадра на сегмент 2.
Далее перечислены последствия наличия петли в сети.
•
«Размножение» кадра, то есть появление нескольких его копий (в данном случае —
двух, но если бы сегменты были соединены тремя мостами — то трех и т. д.).
•
Бесконечная циркуляция обеих копий кадра по петле в противоположных направлениях, а значит, засорение сети ненужным трафиком.
• Постоянная перестройка мостами своих адресных таблиц, так как кадр с адресом источника 123 будет появляться то на одном порту, то на другом.
В целях исключения всех этих нежелательных эффектов мосты/коммутаторы нужно
применять так, чтобы между логическими сегментами не было петель, то есть строить с
помощью коммутаторов только древовидные структуры, гарантирующие наличие единственного пути между любыми двумя сегментами. Тогда кадры от каждой станции будут
поступать на мост/коммутатор всегда с одного и того же порта, и коммутатор сможет
правильно решать задачу выбора рационального маршрута в сети.
В небольших сетях сравнительно легко гарантировать наличие одного и только одного
пути между двумя сегментами. Но когда количество соединений возрастает, то вероятность
непреднамеренного образования петли оказывается высокой.
Возможна и другая причина возникновения петель. Так, для повышения надежности желательно иметь между мостами/коммутаторами резервные связи, которые не участвуют
в нормальной работе основных связей по передаче информационных кадров станций, но
при отказе какой-либо основной связи образуют новую связную рабочую конфигурацию
без петель.
Избыточные связй необходимо блокировать, то есть переводить их в неактивное состояние. В сетях с простой топологией эта задача решается вручную путем блокирования
соответствующих портов мостов/коммутаторов. В больших сетях со сложными связями
используются алгоритмы, которые позволяют решать задачу обнаружения петель автоматически. Наиболее известным из них является стандартный алгоритм покрывающего
дерева (Spanning Tree Algorithm, STA), который будет детально рассмотрен в главе 14.
Коммутаторы
413
Коммутаторы
Параллельная коммутация
При появлении в конце 80-х начале 90-х годов быстрых протоколов, производительных
персональных компьютеров, мультимедийной информации и разделении сети на большое
количество сегментов классические мосты перестали справляться с работой. Обслуживание потоков кадров между теперь уже несколькими портами с помощью одного процессорного блока требовало значительного повышения быстродействия процессора, а это
довольно дорогостоящее решение.
Более эффективным оказалось решение, которое и «породило» коммутаторы: для обслуживания потока, поступающего на каждый порт, в устройство ставился отдельный
специализированный процессор, который реализовывал алгоритм прозрачного моста. По
сути, коммутатор — это мультипроцессорный мост, способный параллельно продвигать
кадры сразу между всеми парами своих портов. Но если при добавлении процессорных
блоков компьютер не перестали называть компьютером, а добавили только прилагательное
«мультипроцессорный», то с мультипроцессорными мостами произошла метаморфоза — во
многом по маркетинговым причинам они превратились в коммутаторы. Нужно отметить,
что помимо процессоров портов коммутатор имеет центральный процессор, который координирует работу портов, отвечая за построение общей таблицы продвижения, а также
поддерживая функции конфигурирования и управления коммутатором.
Со временем коммутаторы вытеснили из локальных сетей классические однопроцессорные мосты. Основная причина этого — существенно более высокая производительность,
с которой коммутаторы передают кадры между сегментами сети. Если мосты могли даже
замедлять работу сети, то коммутаторы всегда выпускаются с процессорами портов, способными передавать кадры с той максимальной скоростью, на которую рассчитан протокол.
Ну а добавление к этому возможности параллельной передачи кадров между портами
предопределило судьбу и мостов, и коммутаторов.
Производительность коммутаторов на несколько порядков выше, чем мостов — коммутаторы
могут передавать до нескольких десятков, а иногда и сотен миллионов кадров в секунду, в то
время как мосты обычно обрабатывали 3 - 5 тысяч кадров в секунду.
За время своего существования уже без конкурентов-мостов коммутаторы вобрали в себя
многие дополнительные функции, родившиеся в результате естественного развития сетевых технологий. К этим функциям относятся, например, поддержка виртуальных сетей
(VLAN), агрегирование линий связи, приоритезация трафика и т. п. Развитие технологии
производства заказных микросхем также способствовало успеху коммутаторов, в результате процессоры портов сегодня обладают такой вычислительной мощностью, которая
позволяет им быстро реализовывать весьма сложные алгоритмы обработки трафика, например выполнять его классификацию и профилирование.
Технология коммутации сегментов Ethernet была предложена небольшой компанией
Kalpana в 1990 году в ответ на растущие потребности в повышении пропускной способности связей высокопроизводительных серверов с сегментами рабочих станций. У коммутатора компании Kalpana при свободном в момент приема кадра состоянии выходного
порта задержка между получением первого байта кадра и появлением этого же байта на
414
Глава 13. Коммутируемые сети Ethernet
выходе порта адреса назначения составляла всего 40 мкс, что было гораздо ниже задержки
кадра при его передаче мостом.
Структурная схема коммутатора EtherSwitch, предложенного фирмой Kalpana, представлена на рис. 13.8.
Системный модупь
V'правление
Многозадачное
ядро
Каждый из 8 портов 10Base-T обслуживается одним процессором пакетов Ethernet
(Ethernet Packet Processor, EPP). Кроме того, коммутатор имеет системный модуль, который координирует работу всех процессоров ЕРР, в частности ведет общую адресную
таблицу коммутатора. Для передачи кадров между портами используется коммутационная
матрица. Она функционирует по принципу коммутации каналов, соединяя порты коммутатора. Для 8 портов матрица может одновременно обеспечить 8 внутренних каналов при
полудуплексном режиме работы портов и 16 — при дуплексном, когда передатчик и приемник каждого порта работают независимо друг от друга.
При поступлении кадра в какой-либо порт соответствующий процессор ЕРР буферизует
несколько первых байтов кадра, чтобы прочитать адрес назначения. После получения
адреса назначения процессор сразу же приступает к обработке кадра, не дожидаясь прихода остальных его байтов.
1. Процессор ЕРР просматривает свой кэш адресной таблицы, и если не находит там
нужного адреса, обращается к системному модулю, который работает в многозадачном
режиме, параллельно обслуживая запросы всех процессоров ЕРР. Системный модуль
производит просмотр общей адресной таблицы и возвращает процессору найденную
строку, которую тот буферизует в своем кэше для последующего использования.
2. Если адрес назначенля найден в адресной таблице и кадр нужно отфильтровать, процессор просто прекращает записывать в буфер байты кадра, очищает буфер и ждет П9ступления нового кадра.
3. Если же адрес найден и кадр нужно передать на другой порт, процессор, продолжая
прием кадра в буфер, обращается к коммутационной матрице, пытаясь установить
в ней путь, связывающий его порт с портом, через который идет маршрут к адресу
Коммутаторы
415
назначения. Коммутационная матрица способна помочь только в том случае, если порт
адреса назначения в этот момент свободен, то есть не соединен с другим портом данного
коммутатора.
4. Если же порт занят, то, как и в любом устройстве с коммутацией каналов, матрица
в соединении отказывает. В этом случае кадр полностью буферизуется процессором
входного порта, после чего процессор ожидает освобождения выходного порта и образования коммутационной матрицей нужного пути.
5. После того как нужный путь установлен, в него направляются буферизованные байты
кадра, которые принимаются процессором выходного порта. Как только процессор
выходного порта получает доступ к подключенному к нему сегменту Ethernet по алгоритму CSMA/CD 1 , байты кадра сразу же начинают передаваться в сеть. Процессор
входного порта постоянно хранит несколько байтов принимаемого кадра в своем буфере, что позволяет ему независимо и асинхронно принимать и передавать байты кадра
(рис. 13.9).
Описанный пособ передачи кадра без его полной буферизации получил название коммутации «на лету» (on-the-fly), или «напролет» (cut-through). Этот способ представляет
1
Во время появления коммутатора Kalpana основным режимом работы сегментов был режим разДеления среды.
416
Глава 13. Коммутируемые сети Ethernet
собой, по сути, конвейерную обработку кадра, когда частично совмещаются во времени
несколько этапов его передачи.
1. Прием первых байтов кадра процессором входного порта, включая прием байтов адреса
назначения.
2. Поиск адреса назначения в адресной таблице коммутатора (в кэше процессора или
в общей таблице системного модуля).
3. Коммутация матрицы.
4. Прием остальных байтов кадра процессором входного порта.
5. Прием байтов кадра (включая первые) процессором выходного порта через коммутационную матрицу.
6. Получение доступа к среде процессором выходного порта.
7. Передача байтов кадра процессором выходного порта в сеть.
На рис. 13.10 подставлены два режима обработки кадра: режим коммутации «на лету»
с частичным совмещением во времени нескольких этапов и режим полной буферизации
кадра с последовательным выполнением всех этапов. (Заметим, что этапы 2 и 3 совместить
во времени нельзя, так как без знания номера выходного порта операция коммутации
матрицы не имеет смысла.)
t+
- 1 — м
4
Ж
2
хх
3
а л
ЕГ
1
+
4
At
Рис. 13.10. Экономия времени при конвейерной обработке кадра: a — конвейерная обработка,
б — обычная обработка с полной буферизацией
Как показывает схема, экономия от конвейеризации получается ощутимой.
Однако главной причиной повышения производительности сети при использовании коммутатора
является параллельная обработка нескольких кадров.
Этот эффект иллюстрирует рис. 13.11, на котором показана идеальная в отношении производительности ситуация, когда четыре порта из восьми передают данные с максимальной для протокола Ethernet скоростью в 10 Мбит/с. Причем они передают эти данные на
417
Коммутаторы
остальные четыре порта коммутатора не конфликтуя: потоки данных между узлами сети
распределились так, что для каждого принимающего кадры порта есть свой выходной порт.
Если коммутатор успевает обрабатывать входной трафик при максимальной интенсивности
поступления кадров на входные порты, то общая производительность коммутатора в приведенном примере составит 4 х 10 = 40 Мбит/с, а при обобщении примера для Депортов —
(N/2) х 10 Мбит/с. В таком случае говорят, что коммутатор предоставляет каждой станции
или сегменту, подключенному к его портам, выделенную пропускную способность протокола.
0 - ®
— потоки кадров между компьютерами
Рис. 13.11. Параллельная передача кадров коммутатором
Естественно, что в сети не всегда складывается описанная ситуация. Если двум станциям, например станциям, подключенным к портам 3 и 4, одновременно нужно записывать
данные на один и тот же сервер, подключенный к порту 8, то коммутатор не сможет выделить каждой станции по 10 Мбит/с, так как порт 8 не в состоянии передавать данные
со скоростью 20 Мбит/с. Кадры станций будут ожидать во внутренних очередях входных
портов 3 и 4, когда освободится порт 8 для передачи очередного кадра. Очевидно, хорошим
решением для такого распределения потоков данных было бы подключение сервера к более
высокоскоростному порту, например Fast Ethernet или Gigabit Ethernet.
Дуплексный режим работы
Технология коммутации сама по себе не имеет непосредственного отношения к методу
доступа к среде, который используется портами коммутатора. При подключении к порту
коммутатора сегмента, представляющего собой разделяемую среду, данный порт, как и все
остальные узлы такого сегмента, должен поддерживать полудуплексный режим.
Однако когда к каждому порту коммутатора подключен не сегмент, а только один компьютер, причем по двум физически раздельным каналам, как это происходит почти во
всех стандартах Ethernet, кроме коаксиальных версий Ethernet, ситуация становится не
такой однозначной. Порт может работать как в обычном полудуплексном режиме, так
и в дуплексном.
418
Глава 13. Коммутируемые сети Ethernet
В полудуплексном режиме работы порт коммутатора по-прежнему распознает коллизии.
Доменом коллизий в этом случае является участок сети, включающий передатчик коммутатора, приемник коммутатора, передатчик сетевого адаптера компьютера, приемник сетевого
адаптера компьютера и две витые пары, соединяющие передатчики с приемниками.
Коллизия возникает, когда передатчики порта коммутатора и сетевого адаптера одновременно или почти одновременно начинают передачу своих кадров.
В дуплексном режиме одновременная передача данных передатчиком порта коммутатора
и сетевого адаптера коллизией не считается. В принципе, это достаточно естественный
режим работы для отдельных дуплексных каналов передачи данных, и он всегда использовался в протоколах глобальных сетей. При дуплексной связи порты Ethernet стандарта
10 Мбит/с могут передавать данные со скоростью 20 Мбит/с — по 10 Мбит/с в каждом
направлении.
Уже первые коммутаторы Kalpana поддерживали оба режима работы своих портов, позволяя использовать коммутаторы для объединения сегментов разделяемой среды, как
делали их предшественники-мосты, и в то же время позволяя удваивать скорость обмена
данными на предназначенных для связи между коммутаторами портах за счет работы этих
портов в дуплексном режиме.
Долгое время коммутаторы Ethernet сосуществовали в локальных сетях с концентраторами Ethernet: на концентраторах строились нижние уровни сети здания, такие как
сети рабочих групп и отделов, а коммутаторы служили для объединения этих сегментов
в общую сеть.
Постепенно коммутаторы стали применяться и на нижних этажах, вытесняя концентраторы, так как цены коммутаторов постоянно снижались, а их производительность росла
(за счет поддержки не только технологии Ethernet со скоростью 10 Мбит/с, но и всех
последующих более скоростных версий этой технологии, то есть Fast Ethernet со скоростью 100 Мбит/с, Gigabit Ethernet со скоростью 1 Гбит/с и 10G Ethernet со скоростью
10 Гбит/с). Этот процесс завершился вытеснением концентраторов Ethernet и переходом
к полностью коммутируемым сетям, пример такой сети показан на рис. 13.12.
МАС-Д
МАС-В
МАС-С
МАС-0
Рис. 13.12. Полностью коммутируемая сеть Ethernet
Коммутаторы
419
В полностью коммутируемой сети Ethernet все порты работают в дуплексном режиме,
а продвижение кадров осуществляется на основе МАС-адресов.
При разработке технологий Fast Ethernet и Gigabit Ethernet дуплексный режим стал одним
из двух полноправных стандартных режимов работы узлов сети. Однако уже практика применения первых коммутаторов с портами Gigabit Ethernet показала, что они практически
всегда применяются в дуплексном режиме для взаимодействия с другими коммутаторами
или высокоскоростными сетевыми адаптерами. Поэтому при разработке стандарта 10G
Ethernet его разработчики не стали создавать версию для работы в полудуплексном режиме, окончательно закрепив уход разделяемой среды из технологии Ethernet.
Неблокирующие коммутаторы
Как уже отмечалось, высокая производительность является одним из главных достоинств
коммутаторов. С понятием производительности тесно связано понятие неблокирующего
коммутатора.
Коммутатор называют неблокирующим, если он может передавать кадры через свои порты
с той же скоростью, с которой они на них поступают.
Когда говорят, что коммутатор может поддерживать устойчивый неблокирующий режим
работы, то имеют в виду, что коммутатор передает кадры со скоростью их поступления
в течение произвольного промежутка времени. Для поддержания подобного режима нужно таким образом распределить потоки кадров по выходным портам, чтобы, во-первых,
порты справлялись с нагрузкой, во-вторых, коммутатор мог всегда в среднем передать на
выходы столько кадров, сколько их поступило на входы. Если же входной поток кадров
(просуммированный по всем портам) в среднем будет превышать выходной поток кадров
(также просуммированный по всем портам), то кадры будут накапливаться в буферной
памяти коммутатора и при переполнении просто отбрасываться.
Для поддержания устойчивого неблокирующего режима работы коммутатора необходимо, чтобы его производительность удовлетворяла условию С* = (1Ср:)/2, где С* — производительность
коммутатора, Ср•, — максимальная производительность протокола, поддерживаемого /'-м портом
коммутатора.
В этом соотношении под производительностью коммутатора в целом понимается его способность продвигать определенное количество кадров, принимаемых от приемников всех
его портов, на передатчики всех его портов.
В суммарной производительности портов каждый проходящий кадр учитывается дважды,
как входящий и как выходящий, а так как в устойчивом режиме входной трафик равен выходному, то минимально достаточная производительность коммутатора для поддержки неблокирующего режима равна половине суммарной производительности портов. Если порт,
например, стандарта Ethernet со скоростью 10 Мбит/с работает в полудуплексном режиме,
то производительность порта Ст равна 10 Мбит/с, а если в дуплексном — 20 Мбит/с.
Иногда говорят, что коммутатор поддерживает мгновенный неблокирующий режим. Это
означает, что он может принимать и обрабатывать кадры от всех своих портов на максимальной скорости протокола независимо от того, обеспечиваются ли условия устойчивого
420
Глава 13. Коммутируемые сети Ethernet
равновесия между входным и выходным трафиком. Правда, обработка некоторых кадров
при этом может быть неполной — при занятости выходного порта кадр помещается в буфер
коммутатора.
Для поддержки мгновенного неблокирующего режима коммутатор должен обладать
большей собственной производительностью, а именно она должна быть равна суммарной
производительности его портов: С* = ХСР,-.
Приведенные соотношения справедливы для портов с любыми скоростями, то есть
портов стандартов Ethernet со скоростью 10 Мбит/с, Fast Ethernet, Gigabit Ethernet
и 10G Ethernet.
Способы, которыми обеспечивается способность коммутатора поддерживать неблокирующий режим, могут быть разными. Необходимым требованием является умение процессора порта обрабатывать потоки кадров с максимальной для физического уровня этого
порта скоростью. В главе 12 мы подсчитали, что максимальная производительность порта
Ethernet стандарта 10 Мбит/с равна 14 880 кадров в секунду. Это означает, что процессоры
портов Ethernet стандарта 10 Мбит/с неблокирующего коммутатора должны поддерживать
продвижение кадров со скоростью 14 880 кадров в секунду.
Однако только адекватной производительности процессоров портов недостаточно для
того, чтобы коммутатор был неблокирующим. Необходимо, чтобы достаточной производительностью обладали все элементы архитектуры коммутатора, включая центральный
процессор, общую память, шины, соединяющие отдельные модули между собой, саму
архитектуру коммутатора (наиболее распространенные архитектуры коммутаторов мы рассмотрим позже). В принципе, задача создания неблокирующего коммутатора аналогична
задаче создания высокопроизводительного компьютера — в обоих случаях она решается
комплексно: за счет соответствующей архитектуры объединения модулей в едином устройстве и адекватной производительности каждого отдельного модуля устройства.
Борьба с перегрузками
Даже в том случае, когда коммутатор является неблокирующим, нет гарантии того, что он
во всех случаях справится с потоком кадров, направляемых на его порты. Неблокирующие коммутаторы тоже могут испытывать перегрузки и терять кадры из-за переполнения
внутренних буферов.
Причина перегрузок обычно кроется не в том, что коммутатору не хватает производительности для обслуживания потоков кадров, а в ограниченной пропускной способности отдельного выходного порта, которая определяется параметрами протокола. Другим словами,
какой бы производительностью коммутатор не обладал, всегда найдется такое распределение потоков кадров, которое приведет к перегрузке коммутатора из-за ограниченной
производительности выходного порта коммутатора.
Возникновение таких перегрузок является платой за отказ от применения алгоритма доступа к разделяемой среде, так как в дуплексном режиме работы портов теряется контроль
за потоками кадров,"направляемых конечными узлами в сеть. В полудуплексном режиме,
свойственном технологиям с разделяемой средой, поток кадров регулировался самим методом доступа к разделяемой среде. При переходе на дуплексный режим узлу разрешается
отправлять кадры в коммутатор всегда, когда это ему нужно, поэтому в данном режиме
коммутаторы сети могут сталкиваться с перегрузками, не имея при этом никаких средств
«притормаживания» потока кадров.
Коммутаторы
421
Таким образом, если входной трафик неравномерно распределяется между выходными
портами, легко представить ситуацию, когда на какой-либо выходной порт коммутатора
будет направляться трафик с суммарной средней интенсивностью большей, чем протокольный максимум. На рис. 13.13 показана как раз такая ситуация, когда на порт 3 коммутатора
Ethernet направляется от портов 1, 2, 4 и 6 поток кадров размером в 64 байт с суммарной
интенсивностью в 22 100 кадров в секунду. Вспомним, что максимальная скорость в кадрах
в секунду для сегмента Ethernet составляет 14 880. Естественно, что когда кадры поступают
в буфер порта со скоростью 22 100 кадров в секунду, а уходят со скоростью 14 880 кадров
в секунду, то внутренний буфер выходного порта начинает неуклонно заполняться необработанными кадрами.
В приведенном примере нетрудно подсчитать, что при размере буфера в 100 Кбайт полное
заполнение буфера произойдет через 0,22 секунды после начала работы в таком интенсивном режиме. Увеличение размера буфера до 1 Мбайт даст увеличение времени заполнения
буфера до 2,2 секунды, что также неприемлемо. Проблему можно решить с помощью
средств контроля перегрузки, которые были рассмотрены в главе 7.
Как мы знаем, существуют различные средства контроля перегрузки: управление очередями в коммутаторах, обратная связь, резервирование пропускной способности. На
основе этих средств можно создать эффективную систему поддержки показателей QoS
для трафика разных классов.
В этом разделе мы рассмотрим механизм обратной связи, который был стандартизован
для сетей Ethernet в марте 1997 как спецификация IEEE 802.Зх. Механизм обратной
связи 802.3х используется только в дуплексном режиме работы портов коммутатора.
Этот механизм очень важен для коммутаторов локальных сетей, так как он позволяет
сократить потери кадров из-за переполнения буферов независимо от того, обеспечивает
сеть дифференцированную поддержку показателей QoS для разных типов трафика или
же предоставляет базовый сервис по доставке с максимальными усилиями («по возможности»). Другие механизмы поддержания показателей QoS рассматриваются в следующей
главе.
Спецификация 802Jx вводит новый подуровень в стеке протоколов Ethernet — подуровень
управления уровня MAC. Он располагается над уровнем MAC и является необязательным
(рис. 13.14).
Кадры этого подуровня могут использоваться в различных целях, но пока в стандартах
Ethernet для них определена только одна задача — приостановка передачи кадров другими
узлами на определенное время.
422
Глава 13. Коммутируемые сети Ethernet
Рис. 13.14. Подуровень управления уровня MAC
Кадр подуровня управления отличается от кадров пользовательских данных тем, что
в поле типа всегда содержится шестнадцатеричное значение 88-08. Формат кадра подуровня управления рассчитан на универсальное применение, поэтому он достаточно сложен
(рис. 13.15).
6 байт
Адрес назначения
6 байт
Адрес источника
2 байта
Длина/Тип
2 байта
Код операции
подуровня управления
(Минимальная длина
к а д р а - 1 6 0 ) / 8 байт
Байты внутри кадра
следуют сверху вниз
Параметры подуровня
управления
Зарезервировано
(передаются нули)
Младший бит
Старший бит
Бит О
Бит 8
Биты внутри кадра
следуют слева направо
Рис. 13.15. Формат кадра подуровня управления
Коммутатор использует кадр подуровня управления в том случае, когда ему нужно на время приостановить поступление кадров от соседнего узла, чтобы разгрузить свои внутренние очереди.
В качестве адреса назначения можно указывать зарезервированное для этой цели значение
группового адреса 01-80-С2-00-00-01. Это удобно, когда соседний узел также является
423
Коммутаторы
коммутатором (так как порты коммутатора не имеют уникальных МАС-адресов). Если
сосед — конечный узел, можно также использовать уникальный МАС-адрес.
В поле кода операции подуровня управления указывается шестнадцатеричный код 00-01,
поскольку, как уже было отмечено, пока определена только одна операция подуровня
управления — она называется PAUSE (пауза) и имеет шестнадцатеричный код 00-01.
В поле параметров подуровня управления указывается время, на которое узел, получивший такой код, должен прекратить передачу кадров узлу, отправившему кадр с операцией
PAUSE. Время измеряется в 512 битовых интервалах конкретной реализации Ethernet,
диапазон возможных вариантов приостановки равен 0-65535.
Как видно из описания, этот механизм обратной связи относится к типу 2 в соответствии с классификацией, приведенной в главе 7. Специфика его состоит в том, что в нем
предусмотрена только одна операция — приостановка на определенное время. Обычно же
в механизмах этого типа используются две операции — приостановка и возобновление
передачи кадров.
Проблема, иллюстрируемая рис. 13.13, может быть решена и другим способом: применением так называемого магистрального, или восходящего (uplink), порта. Магистральные
порты в коммутаторах Ethernet — это порты следующего уровня иерархии скорости по
сравнению с портами, предназначенными для подключения пользователей. Например,
если коммутатор имеет 12 портов Ethernet стандарта 10 Мбит/с, то магистральный порт
должен быть портом Fast Ethernet, чтобы его скорость была достаточна для передачи до
10 потоков от входных портов. Обычно низкоскоростные порты коммутатора служат
для соединения с пользовательскими компьютерами, а магистральные порты — для подключения либо сервера, к которому обращаются пользователи, либо коммутатора более
высокого уровня иерархии.
На рис. 13.16 показан пример коммутатора, имеющего 24 порта стандарта Fast Ethernet
со скоростью 100 Мбит/с, к которым подключены пользовательские компьютеры, и один
порт стандарта Gigabit Ethernet со скоростью 1000 Мбит/с, к которому подключен сервер.
При такой конфигурации коммутатора вероятность перегрузки портов существенно снижается по сравнению с вариантом, когда все порты поддерживают одинаковую скорость.
Хотя возможность перегрузки по-прежнему существует, для этого необходимо, чтобы
более чем 10 пользователей одновременно обменивались с сервером данными со средней
скоростью, близкой к максимальной скорости их соединений — а такое событие достаточно
маловероятно.
Пользовательские компьютеры
Сервер
Рис. 13.16. Коммутатор рабочей группы
Из приведенного примера видно, что вероятность перегрузки портов коммутаторов зависит
от распределения трафика между его портами, кроме того, понятно, что даже при хорошем
424
Глава 13. Коммутируемые сети Ethernet
соответствии скорости портов наиболее вероятному распределению трафика полностью
исключить перегрузки невозможно.
Поэтому в общем случае для уменьшения потерь кадров из-за перегрузок нужно применять
оба средства: подбор скорости портов для наиболее вероятного распределения трафика
в сети и протокол 802.3х для снижения скорости источника трафика в тех случаях, когда
перегрузки все-таки возникают.
Характеристики производительности
коммутаторов
Скорости фильтрации и продвижения кадров — две основные характеристики производительности коммутатора. Эти характеристики являются интегральными, они не зависят
от того, каким образом технически реализован коммутатор.
Скорость фильтрации — это скорость, с которой коммутатор выполняет следующие этапы
обработки кадров:
1. Прием кадра в свой буфер.
2. Просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра.
3. Уничтожение кадра, так как его порт назначения и порт источника принадлежат одному
логическому сегменту.
Скорость фильтрации практически у всех коммутаторов блокирующим фактором не является — коммутатор успевает отбрасывать кадры в темпе их поступления.
Скорость продвижения — это скорость, с которой коммутатор выполняет следующие
этапы обработки кадров.
1. Прием кадра в свой буфер.
2. Просмотр адресной таблицы с целью нахождения порта для адреса назначения кадра.
/
3. Передача кадра в сеть через найденный по адресной таблице порт назначения.
Как скорость фильтрации, так и скорость продвижения измеряются обычно в кадрах в секунду. Если в характеристиках коммутатора не уточняется, для какого протокола и для
какого размера кадра приведены значения скоростей фильтрации и продвижения, то по
умолчанию считается, что эти показатели даются для протокола Ethernet и кадров минимального размера, то есть кадров длиной 64 байт. Как мы уже обсуждали, режим передачи
кадров минимальной длины используется как наиболее сложный тест, который должен
подтвердить способность коммутатора работать при наихудшем сочетании параметров
трафика.
Задержка передачи кадра измеряется как время, прошедшее с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта на его
выходном порту. Задержка складывается из времени, затрачиваемого на буферизацию
байтов кадра, и времени, затрачиваемого на обработку кадра коммутатором — просмотр
адресной таблицы, принятие решения о фильтрации или продвижении, получение доступа
к среде выходного порта. Величина вносимой коммутатором задержки зависит от режима
его работы. Если коммутация осуществляется «на лету», то задержки обычно невелики
и составляют от 5 до 40 мкс, а при полной буферизации кадров — от 50 до 200 мкс для
кадров минимальной длины при передаче со скоростью 10 Мбит/с. Коммутаторы, под-
Коммутаторы
425
держивающие более скоростные версии Ethernet, вносят меньшие задержки в процесс
продвижения кадров.
Производительность коммутатора определяется количеством пользовательских данных, переданных в единицу времени через его порты, и измеряется в мегабитах в секунду
(Мбит/с). Так как коммутатор работает на канальном уровне, для него пользовательскими данными являются те данные, которые переносятся в поле данных кадров Ethernet.
Максимальное значение производительности коммутатора всегда достигается на кадрах
максимальной длины, так как при этом доля накладных расходов на служебную информацию кадра минимальна. Коммутатор — это многопортовое устройство, поэтому для него
в качестве характеристики принято давать максимальную суммарную производительность
при одновременной передаче трафика по всем его портам.
Еще одной важной конструктивной характеристикой коммутатора является максимальная
емкость адресной таблицы. Она определяет предельное количество МАС-адресов, которыми
может одновременно оперировать коммутатор.
Для выполнения операций каждого порта в коммутаторах чаще всего используется выделенный процессорный блок со своей памятью для хранения собственного экземпляра
адресной таблицы. Каждый порт хранит только те наборы адресов, с которыми он работал
в последнее время, поэтому экземпляры адресной таблицы разных процессорных модулей,
как правило, не совпадают.
Значение максимального числа МАС-адресов, которое может запомнить процессор порта,
зависит от области применения коммутатора. Коммутаторы рабочих групп обычно поддерживают всего несколько адресов на порт, так как они предназначены для образования
микросегментов. Коммутаторы отделов должны поддерживать несколько сотен адресов,
а коммутаторы магистралей сетей — до нескольких тысяч (обычно 4000-8000 адресов).
Недостаточная емкость адресной таблицы может служить причиной замедления работы
коммутатора и засорения сети избыточным трафиком. Если адресная таблица процессора
порта полностью заполнена, а он встречает новый адрес источника в поступившем кадре,
процессор должен удалить из таблицы какой-либо старый адрес и поместить на его место
новый. Эта операция сама по себе отнимает у процессора часть времени, но главные потери
производительности наблюдаются при поступлении кадра с адресом назначения, который пришлось удалить из адресной таблицы. Так как адрес назначения кадра неизвестен,
коммутатору приходится передавать этот кадр на все остальные порты. Некоторые производители коммутаторов решают эту проблему за счет изменения алгоритма обработки
кадров с неизвестным адресом назначения. Один из портов коммутатора конфигурируется
как магистральный порт, на который по умолчанию передаются все кадры с неизвестным
адресом1. Передача кадра на магистральный порт производится в расчете на то, что этот
порт подключен к вышестоящему коммутатору (при иерархическом соединении коммутаторов в крупной сети), который имеет достаточную емкость адресной таблицы и «знает»,
куда можно передать любой кадр.
1
В маршрутизаторах такой прием применяется давно, позволяя сократить размеры адресных таблиц
в сетях, о р г а н и з о в а н н ы х д о и е р а р х и ч е с к о м у п р и н ц и п у .
426
Глава 13. Коммутируемые сети Ethernet
Скоростные версии Ethernet
Скорость 10 Мбит/с первой стандартной версии Ethernet долгое время удовлетворяла потребности пользователей локальных сетей. Однако в начале 90-х годов начала ощущаться
недостаточная пропускная способность Ethernet, так как скорость обмена с сетью стала
существенно меньше скорости внутренней шины компьютера. Кроме того, начали появляться новые мультимедийные приложения, гораздо более требовательные к скорости
сети, чем их текстовые предшественники. В поисках решения проблемы ведущие производители сетевого оборудования начали интенсивные работы по повышению скорости
Ethernet при сохранении главного достоинства этой технологии — простоты и низкой
стоимости оборудования.
Результатом стало появление новых скоростных стандартов Ethernet: Fast Ethernet
(скорость 100 Мбит/с), Gigabit Ethernet (1000 Мбит/с, или 1 Гбит/с) и 10G Ethernet
(10 Гбит/с). На время написания этой книги два новых стандарта — 40G Ethernet
и 100G Ethernet — находились в стадии разработки, обещая следующее десятикратное
превышение верхней границы производительности Ethernet.
Разработчикам новых скоростных стандартов Ethernet удалось сохранить основные черты классической технологии Ethernet и, прежде всего, простой способ обмена кадрами
без встроенных в технологию сложных контрольных процедур. Этот фактор оказался
решающим в соревновании технологий локальных сетей, так как выбор пользователей
всегда склонялся в пользу простого наращивания скорости сети, а не в пользу решений,
связанных с более эффективным расходованием той же самой пропускной способности
с помощью более сложной и дорогой технологии. Примером такого подхода служит переход с оборудования Fast Ethernet на Gigabit Ethernet вместо перехода на оборудование
ATM со скоростью 155 Мбит/с. Несмотря на значительную разницу в пропускной способности (1000 Мбит/с против 155 Мбит/с), оба варианта обновления сети примерно равны
по степени положительного влияния на «самочувствие» приложений, так как Gigabit
Ethernet достигает нужного эффекта за счет равного повышения доли пропускной способности для всех приложений, a ATM перераспределяет меньшую пропускную способность более тонко, дифференцируя ее в соответствии с потребностями приложений. Тем
не менее пользователи предпочли не вдаваться в детали и тонкости настройки сложного
оборудования, когда можно просто применить знакомое и простое, но более скоростное
оборудование Ethernet.
Значительный вклад в «победу» Ethernet внесли также коммутаторы локальных сетей, так
как их успех привел к отказу от разделяемой среды, где технология Ethernet всегда была
уязвимой из-за случайного характера метода доступа. Начиная с версии 10G Ethernet, разработчики перестали включать вариант работы на разделяемой среде в описание стандарта.
Коммутаторы с портами Fast Ethernet, Gigabit Ethernet и 10G Etherhet работают по одному
и тому же алгоритму, описанному в стандарте IEEE 802.ID. Возможность комбинировать
порты с различными скоростями в диапазоне от 10 Мбит/с до 10 Гбит/с делает коммутаторы Ethernet гибкими и эффективными сетевыми устройствами, позволяющими строить
разнообразные сети.
Повышение скорости работы Ethernet было достигнуто за счет улучшения качества кабелей, применяемых в компьютерных сетях, а также совершенствования методов кодирования данных при их передаче по кабелям, то есть за счет совершенствования физического
уровня технологии.
Скоростные версии Ethernet
427
Fast Ethernet
История создания
В 1992 году группа производителей сетевого оборудования, включая таких лидеров технологии Ethernet, как SynOptics, 3Com и ряд других, образовала некоммерческое объединение Fast Ethernet Alliance для разработки стандарта новой технологии, которая должна
была обеспечить резкое повышение производительности при максимально возможном
сохранении особенностей технологии Ethernet.
В комитете 802 института IEEE в это же время была сформирована исследовательская
группа для изучения технического потенциала новых высокоскоростных технологий.
За период с конца 1992 года и по конец 1993 года группа IEEE изучила 100-мегабитные
решения, предложенные различными производителями. Наряду с предложениями Fast
Ethernet Alliance группа рассмотрела также и высокоскоростную технологию, предложенную компаниями Hewlett-Packard и AT&T.
В центре дискуссий была проблема сохранения метода случайного доступа CSMA/CD.
Предложение Fast Ethernet Alliance сохраняло этот метод и тем самым обеспечивало преемственность и согласованность сетей со скоростями 10 Мбит/с и 100 Мбит/с. Коалиция HP
и AT&T, которая заручилась поддержкой значительно меньшего числа производителей в сетевой индустрии, чем Fast Ethernet Alliance, предложила совершенно новый метод доступа,
названный приоритетным доступом по требованию (demand priority). Он существенно
менял картину поведения узлов в сети, поэтому не смог вписаться в технологию Ethernet
и стандарт 802.3; для его стандартизации был организован новый комитет IEEE 802.12.
Осенью 1995 года обе технологии стали стандартами IEEE. Комитет IEEE 802.3 принял
спецификацию Fast Ethernet в качестве стандарта 802.3и, который не является самостоятельным стандартом, а представляет собой дополнение к существующему стандарту 802.3
в виде глав с 21 по 30. Комитет 802.12 принял технологию 100VG-AnyLAN, в которой
использовался приоритетный доступ по требованию и поддерживались кадры двух форматов — Ethernet и Token Ring.
Технологии Fast Ethernet и 100VG-AnyLAN в первые месяцы своего существования рассматривались как равные соперники, но очень скоро стало ясно, что пользователи предпочитают более простую и знакомую технологию Fast Ethernet. Вскоре технология 100VGAnyLAN прекратила свое существование; немаловажным фактором этого стал и переход
локальных сетей на полностью коммутируемые версии, сводящий «на нет» преимущества
более совершенного метода доступа технологии 100VG-AnyLAN.
Физические уровни технологии Fast Ethernet
Все отличия технологий Fast Ethernet и Ethernet сосредоточены на физическом уровне
(рис. 13.17). Уровни MAC и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стандартов 802.3 и 802.2. Поэтому, рассматривая технологию Fast
Ethernet, мы будем изучать только несколько вариантов ее физического уровня.
Организация физического уровня технологии Fast Ethernet является более сложной, поскольку в ней используются три варианта кабельных систем:
• волоконно-оптический многомодовый кабель (два волокна);
• витая пара категории 5 (две пары);
• витая пара категории 3 (четыре пары).
428
Глава 13. Коммутируемые сети Ethernet
Стек протоколов
Ethernet
Стек протоколов
Fast Ethernet
Рис. 13.17. Отличия технологий Fast Ethernet и Ethernet
Коаксиальный кабель, давший миру первую сеть Ethernet, в число разрешенных сред
передачи данных новой технологии Fast Ethernet не попал. Это общая тенденция многих
новых технологий, поскольку на небольших расстояниях витая пара категории 5 позволяет
передавать данные с той же скоростью, что и коаксиальный кабель, но сеть получается
более дешевой и удобной в эксплуатации. На больших расстояниях оптическое волокно
обладает гораздо более широкой полосой пропускания, чем коаксиал, а стоимость сети
получается ненамного выше, особенно если учесть высокие затраты на поиск и устранение
неисправностей в крупной кабельной коаксиальной системе.
Официальный стандарт 802.3 установил три различных спецификации для физического
уровня Fast Ethernet и дал им следующие названия (рис. 13.18):
•
100Base-TX для двухпарного кабеля на неэкранированной витой паре UTP категории 5
или экранированной витой паре STP типа 1;
• 100Base-T4 для четырехпарного кабеля на неэкранированной витой паре UTP категории 3,4 или 5;
• 100Base-FX для многомодового оптоволоконного кабеля с двумя волокнами.
Для всех трех стандартов справедливы перечисленные далее утверждения и характеристики.
Форматы кадров технологии Fast Ethernet не отличаются от форматов кадров технологий 10мегабитной сети Ethernet.
429
Скоростные версии Ethernet
Подуровень LLC
Подуровень MAC
Согпасование
Интерфейс Mil
100Base-FX
100Base-T4
100Base-TX
Физический
уровень
^
Оптоволокно
^
Витая пара
^
^
Витая пара
^
Рис. 13.18. Структура физического уровня Fast Ethernet
Межкадровый интервал равен 0,96 мкс, а битовый интервал — 10 не. Все временное параметры
алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т. п.), измеренные в битовых интервалах, остались прежними.
Признаком свободного состояния среды является передача по ней символа простоя источника — соответствующего избыточного кода (а не отсутствие сигналов, как в стандартах Ethernet
со скоростью 10 Мбит/с).
Физический уровень включает три элемента.
• Независимый от среды интерфейс (Media Independent Interface, Mil).
• Уровень согласования нужен для того, чтобы уровень MAC, рассчитанный на интерфейс AUI, мог работать с физическим уровнем через интерфейс MIL
• Устройство физического уровня (Physical Layer Device, PHY) состоит, в свою очередь,
из нескольких подуровней (см. рис. 13.17):
О подуровня логического кодирования данных, преобразующего поступающие от
уровня MAC байты в символы кода 4В/5В или 8В/6Т (первый метод кодирования
используются в версиях 100Base-TX и 100Baase-FX, второй — в версии lOOBaseТ4);
О подуровней физического присоединения и зависимости от физической среды
(PMD), которые обеспечивают формирование сигналов в соответствии с методом
физического кодирования, например NRZI или MLT-3;
О подуровня автопереговоров, который позволяет двум взаимодействующим портам
автоматически выбрать наиболее эффективный режим работы, например полудуплексный или дуплексный (этот подуровень является факультативным).
Интерфейс МП поддерживает независимый от физической среды способ обмена данными
между подуровнем MAC и подуровнем PHY. Этот интерфейс аналогичен по назначению
интерфейсу AUI классического стандарта Ethernet за исключением того, что интерфейс
AUI располагался между подуровнем физического кодирования сигнала (для любых вариантов кабеля использовался одинаковый метод физического кодирования — манчестерский
код) и подуровнем физического присоединения к среде, а интерфейс МИ располагается
430
Глава 13. Коммутируемые сети Ethernet
между подуровнем MAC и подуровнями кодирования сигнала, которых в стандарте Fast
Ethernet три: FX, ТХ и Т4.
Версия 100Base-T4 носила промежуточный характер, так как она позволяла повысить
скорость классического варианта Ethernet в 10 раз, не меняя кабельную систему здания.
Так как большинство предприятий и организаций достаточно быстро заменили кабели
категории 3 кабелями категории 5, то необходимость в версии 100Base-T4 отпала, и оборудование с такими портами перестало выпускаться. Поэтому далее мы рассмотрим детали
только спецификаций 100Base-FX и 100Base-TX.
Спецификация 100Base-FX определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и дуплексном режимах. В то время как в Ethernet со
скоростью передачи 10 Мбит/с используется манчестерское кодирование для представления данных, в стандарте Fast Ethernet определен другой метод кодирования — 4В/5В,
который мы рассматривали в главе 9. Этот метод к моменту разработки технологии Fast
Ethernet уже показал свою эффективность в^етях FDDI, поэтому он без изменений был
перенесен в спецификацию 100Base-FX/TX. Напомним, что в этом методе каждые четыре
бита данных подуровня MAC (называемых символами) представляются пятью битами.
Избыточный бит позволяет применить потенциальные коды при представлении каждого
из пяти битов в виде электрических или оптических импульсов.
Существование запрещенных комбинаций символов позволяет отбраковывать ошибочные
символы, что повышает устойчивость работы сетей 100Base-FX/TX. Так, в Fast Ethernet
признаком того, что среда свободна, стала повторяющаяся передача одного из запрещенных
для кодирования пользовательских данных символа, а именно символа простоя источника
Idle (11111). Такой способ позволяет приемнику всегда находиться в синхронизме с передатчиком.
Для отделения кадра Ethernet от символов простоя источника используется комбинация
символов начального ограничителя кадра — пара символов J (11000) и К (10001) кода
4В/5В, а после завершения кадра перед первым символом простоя источника вставляется
символ Г (рис. 13.19).
Преамбула
Idle
JK Преамбула ! SFD
i
Первый байт преамбулы
DA
SA
L
Данные
CRC T
Преамбула
Idle
JK — ограничитель начала потока значащих символов
Т — ограничитель конца потока значащих символов
Рис. 13.19. Непрерывный поток данных спецификаций 100Base-FX/TX
После преобразования 4-битных порций кодов MAC в 5-битные порции физического уровня их необходимо представить в виде оптических или электрических сигналов в кабеле,
соединяющем узлы сети. В спецификациях 100Base-FX и 100Base-TX для этого используются, соответственно, методы физического кодирования NRZI и MLT-3.
В спецификации 100Base-TX в качестве среды передачи данных используется витая пара
UTP категории 5 или STP типа 1. Основным отличием от спецификации 100Base-FX (наряду с методом кодирования MLT-3) является наличие схемы автопереговоров для выбора
режима работы порта,
Схема автопереговоров позволяет двум физически соединенным устройствам, которые
поддерживают несколько стандартов физического уровня, отличающихся битовой скоростью и количеством витых пар, согласовать наиболее выгодный режим работы. Обычно
Скоростные версии Ethernet
431
процедура автопереговоров происходит при подсоединении сетевого адаптера, который
может работать на скоростях 10 и 100 Мбит/с, к концентратору или коммутатору.
Всего в настоящее время определено 5 различных режимов работы, которые могут поддерживать устройства 100Base-TX/T4 на витых парах:
• 10Base-T;
• дуплексный режим 10Base-T;
• 100Base-TX;
• 100Base-T4;
• дуплексный режим 100Base-TX.
Режим 10Base-T имеет самый низкий приоритет в переговорном процессе, а дуплексный
режим 100Base-TX — самый высокий.
Переговорный процесс происходит при включении питания устройства, а также может
быть инициирован в любой момент модулем управления устройства. Устройство, начавшее процесс автопереговоров, посылает своему партнеру пачку специальных импульсов
FLP (Fast Link Pulse), в которой содержится 8-битное слово, кодирующее предлагаемый
режим взаимодействия, начиная с самого приоритетного, поддерживаемого данным узлом.
Импульсы FLP имеют длительность 100 не, как и импульсы LIT, используемые для тестирования целостности физического соединения в стандарте 10Base-T, однако вместо
передачи одного импульса LIT через каждые 16 мс, здесь через тот же интервал передается
пачка импульсов FLP.
Если узел-партнер имеет функцию автопереговоров и также способен поддерживать предложенный режим, он отвечает пачкой импульсов FLP, в которой подтверждает этот режим,
и на этом переговоры заканчиваются. Если же узел-партнер не может поддерживать запрошенный режим, то он указывает в своем ответе имеющийся в его распоряжении следующий
по степени приоритетности режим, и этот режим выбирается в качестве рабочего.
Характеристики производительности Fast Ethernet определяются аналогично характеристикам версии со скоростью Ethernet 10 Мбит/с с учетом неизменного формата кадра,
умножения на 10 битовой скорости (в 10 раз больше) и межкадрового интервала (в 10 раз
меньше). В результате получаем:
• максимальная скорость протокола в кадрах в секунду (для кадров минимальной длины
с полем данных 46 байт) составляет 148 800;
• полезная пропускная способность для кадров минимальной длины равна
54,8 Мбит/с;
• полезная пропускная способность для кадров максимальной длины (поле данных
1500 байт) равна 97,6 Мбит/с.
Gigabit Ethernet
История создания
Достаточно быстро после появления на рынке продуктов Fast Ethernet сетевые интеграторы и администраторы при построении корпоративных сетей почувствовали определенные
ограничения. Во многих случаях серверы, подключенные по 100-мегабитному каналу,
перегружали магистрали сетей, также работающие на скорости 100 Мбит/с — магистрали
FDDI и Fast Ethernet. Ощущалась потребность в следующем уровне иерархии скоростей.
432
Глава 13. Коммутируемые сети Ethernet
В 1995 году более высокие скорости могли предоставить только коммутаторы ATM, которые из-за высокой стоимости, а также значительных отличий от классических технологий
применялись в локальных сетях достаточно редко.
Поэтому логичным выглядел следующий шаг, сделанный IEEE. Летом 1996 года было
объявлено о создании группы 802.3z для разработки протокола, в максимальной степени
подобного Ethernet, но с битовой скоростью 1000 Мбит/с. Как и в случае Fast Ethernet,
сообщение было воспринято сторонниками Ethernet с большим энтузиазмом.
Основной причиной энтузиазма была перспектива плавного перевода сетевых магистралей
на Gigabit Ethernet, подобно тому, как были переведены на Fast Ethernet перегруженные
сегменты Ethernet, расположенные на нижних уровнях иерархии сети. К тому же опыт
передачи данных на гигабитных скоростях уже имелся. В территориальных сетях такую
скорость обеспечивала технология SDH, а в локальных — технология Fibre Channel. Последняя используется в основном для подключения высокоскоростной периферии к крупным компьютерам и передает данные по волоконно-оптическому кабелю со скоростью,
близкой к гигабитной. (Именно метод кодирования 8В/10В, применяемый в технологии
Fiber Channel, был принят в качестве первого варианта физического уровня Gigabit
Ethernet.)
Стандарт 802.3z был окончательно принят в 1998 году. Работы по реализации Gigabit
Ethernet на витой паре категории 5 были переданы проблемной группе 802.3ab ввиду сложности обеспечения гигабитной скорости на этом типе кабеля, рассчитанного на поддержку
скорости 100 Мбит/с. Проблемная группа 802.3ab успешно справилась со своей задачей,
и версия Gigabit Ethernet для витой пары категории 5 была принята.
Проблемы совместимости
Основная идея разработчиков стандарта Gigabit Ethernet состояла в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости
в 1000 Мбит/с.
В результате дебатов были приняты следующие решения:
•
сохраняются все форматы кадров Ethernet;
•
по-прежнему существует полудуплексная версия протокола, поддерживающая метод доступа
CSMA/CD;
•
поддерживаются все основные виды кабелей, используемых в Ethernet и Fast Ethernet, в том
числе волоконно-оптический кабель, витая пара категории 5, экранированная витая пара.
Несмотря на то что в Gigabit Ethernet не стали встраиваться новые функции, поддержание
даже достаточно простых функций классического стандарта Ethernet на скорости 1 Гбит/с
потребовало решения нескольких сложных задач.
•
Обеспечение приемлемого диаметра сети для работы на разделяемой среде. В связи
с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия
Gigabit Ethernet для разделяемой среды допускала бы длину сегмента всего в 25 м при
сохранении размера кадров и всех параметров метода CSMA/CD неизменными. Так как
существует большое количество применений, требующих диаметра сети хотя бы 200 м,
Скоростные версии Ethernet
433
необходимо было каким-то образом решить эту задачу за счет минимальных изменений
в технологии Fast Ethernet.
• Достижение битовой скорости 1000 Мбит/с на оптическом кабеле. Технология Fibre
Channel, физический уровень которой был взят за основу оптоволоконной версии
Gigabit Ethernet, обеспечивает скорость передачи данных всего в 8Ю0 Мбит/с.
• Использование в качестве кабеля витой пары. Такая задача на первый взгляд кажется
неразрешимой — ведь даже для 100-мегабитных протоколов требуются достаточно
сложные методы кодирования, чтобы уложить спектр сигнала в полосу пропускания
кабеля.
Для решения этих задач разработчикам технологии Gigabit Ethernet пришлось внести изменения не только в физический уровень, как это было в случае Fast Ethernet, но и в уровень MAC.
Средства обеспечения диаметра сети в 200 м
на разделяемой среде
Для расширения максимального диаметра сети Gigabit Ethernet до 200 м в полудуплексном
режиме разработчики технологии предприняли достаточно естественные меры, в основе
которых лежало известное соотношение времени передачи кадра минимальной длины
и времени оборота (PDV).
Минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт, или до
4096 бит. Соответственно, время оборота также можно было увеличить до 4095 битовых
интервалов, что при использовании одного повторителя сделало допустимым диаметр
сети около 200 м.
Для увеличения длины кадра до величины, требуемой в новой технологии, сетевой адаптер
должен дополнить поле данных до длины 448 байт так называемым расширением, представляющим собой поле, заполненное нулями. Формально минимальный размер кадра не
изменился, он по-прежнему равняется 64 байт, или 512 бит; но это объясняется тем, что
поле расширения помещается после поля контрольной суммы кадра (FCS). Соответственно, значение этого поля не включается в контрольную сумму и не учитывается при указании длины поля данных в поле длины. Поле расширения является просто расширением
сигнала несущей частоты, необходимым для корректного обнаружения коллизий.
Для сокращения накладных расходов в случае использования слишком длинных кадров
при передаче коротких квитанций разработчики стандарта разрешили конечным узлам
передавать несколько кадров подряд без передачи среды другим станциям. Такой режим
получил название режима пульсаций. Станция может передать подряд несколько кадров
с общей длиной не более 65 536 бит, или 8192 байт. При передаче нескольких небольших
кадров станции можно не дополнять первый кадр до размера в 512 байт за счет поля расширения, а передавать несколько кадров подряд до исчерпания предела в 8192 байт (в этот
предел входят все байты кадра, в том числе преамбула, заголовок, данные и контрольная
сумма). Предел 8192.. байт называется длиной пульсации. Если предел длины пульсации
достигается в середине кадра, то кадр разрешается передать до конца. Увеличение «совмещенного» кадра до 8192 байт несколько задерживает доступ к разделяемой среде других
станций, но при скорости 1000 Мбит/с эта задержка не столь существенна.
434
Глава 13. Коммутируемые сети Ethernet
Спецификации физической среды стандарта
Gigabit Ethernet
В стандарте 802.3z определены следующие типы физической среды:
• одномодовый волоконно-оптический кабель;
• многомодовый волоконно-оптический кабель 62,5/125;
•
•
многомодовый волоконно-оптический кабель 50/125;
экранированный сбалансированный медный кабель.
Для передачи данных по традиционному для компьютерных сетей многомодовому
волоконно-оптическому кабелю стандарт предписывает применение излучателей, работающих на двух длинах волн: 1300 и 850 нм. Применение светодиодов с длиной волны
850 нм объясняется тем, что они намного дешевле, чем светодиоды, работающие на волне
1300 нм, хотя при этом максимальная длина кабеля уменьшается, так как затухание многомодового оптоволокна на волне 850 м более чем в два раза выше, чем на волне 1300 нм.
Тем не менее возможность удешевления чрезвычайно важна для такой в целом дорогой
технологии, как Gigabit Ethernet.
Для многомодового оптоволокна стандарт Gigabit Ethernet определяет спецификации
1000Base-SX и 1000Base-LX. В первом случае используется длина волны 850 нм (S означает Short Wavelength), а во втором — 1300 нм (L — Long Wavelength). Спецификация
1000Base-SX разрешает использовать только многомодовый кабель, при этом его максимальная длина составляет около 500 м.
Для спецификации 1000Base-LX в качестве источника излучения всегда применяется
полупроводниковый лазер диод с длиной волны 1300 нм. Спецификация 1000Base-LX
позволяет работать как с многомодовым (максимальное расстояние до
Download